Se trata de una acción perpetrada por terceros cuando vulneran la seguridad de los servidores donde nuestros sitios están alojados.
Los pasos—detalles al margen—son generalmente los siguientes:
- El atacante configura un servidor que entrega malware en búsquedas populares.
- El hacker obtiene una lista de URLs vulnerables al Hacking Google (aka XSS)
- El atacante modifica URLs para incluir palabras claves populares y código XSS
- Las nuevas URLs son publicadas por el atacante en sitios que aceptan contenido generado por el usuario (comentarios en blogs, foros, revisiones, etc.)
- Los motores de búsqueda indexan las nuevas URLs y envían tráfico ya que están asociadas con palabras claves populares
- El usuario (futura víctima) utiliza el buscador y lleva a cabo consultas con las palabras utilizadas. Llegando a sitios que están controlados por el hacker.
- La víctima ahora, descarga sin saberlo malware en su PC y el atacante toma el control del equipo.
Imagen cortesía de Imperva