V Google Trends lze získat informace o vývoji frekvence hledaných slov v měřítku hodiny. Útočníci tak jako tak bleskově přepínají svůj obsah mezi různými servery pomocí metody Fast Flux (o této technice viz článek zde), mohou tedy spolu se změnami přiřazení mezi doménovým jménem a IP adresou zasahovat i do zdrojového kódu. Postup se samozřejmě provádí (alespoň v převážné míře) automaticky, obvykle tak, že robot podvodníka nejprve vezme právě nejhledanější slova, najde na Google weby umísťující se vysoko při jejich hledání, z těchto webů různě nakopíruje obsah a z něj vytvoří HTML soubor. Do této skládačky z různých kopií se pak vkládá to, co je vlastním účelem – výzvy ke stažení podvodného softwaru apod.
Útočníci tímto způsobem lákají uživatele především na weby nabízející ke stažení falešný bezpečnostní software (scareware).
Podle Schmugara se tyto stránky stále častěji objevují na čele žebříčků vyhledávání. V minulém týdnu představovala pro útočníky lákavou příležitost panika, kterou (především) mezi uživateli Facebooku způsobil červ Koobface (Návrat červa Koobface). Řada uživatelů nejspíš hledala, jak se ochránit, a přitom si počítač naopak infikovali. Jak upozornila společnost TrendMicro, obrovské množství podvodných odkazů se objevovalo také při nedávném výpadku GMailu (viz zde) jako odpověď na vyhledávání frází typu „GMail down“.
Ochranou je zdravý rozum, pozornost, lze si zapnout filtrování výsledků vyhledávání v Googlu a používat nějaký (i bezplatný) webový štít.
Zdroj: Computerworld.com
Poznámka: jak ale podvodníci dosahují toho, aby robot Googlu jejich stránky tak rychle aktualizoval, když se jedná o obsah vytvořený jednorázově, tedy nejspíš bez pageranku apod.?