L'empoisonnement SEO n'est pas qu'une théorie ou un scénario isolé ; c'est une méthode largement utilisée dans de nombreuses campagnes de cyberattaque à grande échelle. Plusieurs groupes de cybercriminels connus s'en servent pour diffuser des malwares sophistiqués, piéger les professionnels en télétravail ou voler des données sensibles. Voici quelques exemples concrets :
1. Gootloader
Gootloader combine l'empoisonnement SEO malveillant, le JavaScript piégé et une infection multi-étape. Les hackers utilisent des forums compromis et des blogs WordPress abandonnés qu'ils remplissent de faux articles optimisés pour le SEO. Lorsqu'un utilisateur clique sur le lien, un script malveillant s'exécute en arrière-plan pour infecter la machine.
- Cibles : Juristes, professionnels de la santé, petites entreprises à la recherche de modèles de documents.
- Objectif : Voler des identifiants, accéder à des réseaux d'entreprise, récupérer des cryptomonnaies.
2. BATLoader
Cette campagne exploite la recherche de logiciels populaires pour piéger les utilisateurs. Les pirates créent des pages frauduleuses, bien référencées pour des applications comme Zoom, AnyDesk, ou Visual Studio. Lorsqu'un utilisateur télécharge le fichier, il obtient un faux installateur contenant BATLoader, un "dropper" qui installe ensuite d'autres malwares comme Cobalt Strike ou Vidar Stealer.
- Danger : Ce vecteur est particulièrement redoutable car tout semble légitime jusqu'au moment du clic.
3. SolarMarker
SolarMarker utilise une stratégie très fine : diffuser de faux fichiers PDF, référencés sur des mots-clés très spécifiques, comme "Business Proposal Template" ou "Résumé Juridique". Les fichiers sont hébergés sur des pages optimisées pour le SEO. Lorsqu'on clique sur le lien, un exécutable se télécharge sous forme de "nomdufichier.pdf.exe".
- Objectif : Voler des identifiants, accéder à des réseaux d'entreprise, récupérer des cryptomonnaies.
4. Faux installateurs de logiciels populaires
Plusieurs campagnes récentes ont utilisé de faux installateurs pour des logiciels bien connus comme OBS Studio, Notepad++ ou Adobe Reader. En cliquant sur le lien de téléchargement d'un site frauduleux bien positionné, l'utilisateur installe un malware déguisé qui peut :
- Voler des mots de passe.
- Enregistrer des frappes clavier (keylogger).
- Extraire des portefeuilles de cryptomonnaies.
Ces campagnes prouvent que l'empoisonnement SEO n'est pas réservé aux experts, mais s'adresse à tout le monde. Ce qui rend ces attaques si efficaces, c'est leur apparence de légitimité et leur ciblage intelligent basé sur nos recherches quotidiennes.
Retour au Sommaire