Potęga wyszukiwarek nie pozostała niezauważona przez twórców złośliwego oprogramowania, którzy używają wyszukiwarek do znajdowania przykładów wirusów, robaków i koni trojańskich; przenosić ofiary na zainfekowane lub sfałszowane witryny internetowe; i pomóc znaleźć potencjalne cele. Główną ideą jest to, że Google i inne firmy wyszukujące mogą być wykorzystywane do pomocy twórcom złośliwego oprogramowania na wiele możliwych sposobów, w tym:
* Hakerzy Google mogą używać Google do znajdowania podatnych systemów.
* Niektóre złośliwe oprogramowanie wykorzystuje Google do znajdowania potencjalnych ofiar.
* Autorzy mogą korzystać z wyszukiwania, aby znaleźć przykłady złośliwego oprogramowania.
* Wyszukiwarki mogą wysyłać nieostrożnych odwiedzających do zaatakowanych witryn internetowych.
* Sieci reklamowe mogą wysyłać ofiary do złośliwych witryn za pośrednictwem sponsorowanych wyników wyszukiwania.
* Złośliwe oprogramowanie na komputerze użytkownika końcowego może rejestrować działania online.
* Google może nieumyślnie hostować złośliwy kod w swoich witrynach, taki jak Blogger.
W sekcji „Operatorzy wyszukiwania zaawansowanego i hakowanie Google” omówiono już hakowanie Google, ale twórcy złośliwego oprogramowania zaczęli tworzyć złośliwe oprogramowanie, które zawiera wbudowane funkcje do przeprowadzania automatycznych wyszukiwań, aby lepiej atakować ofiary. Możesz myśleć o tej formie ataku jako o automatycznym hakowaniu Google. Oto dwa przykłady:
* Odmiana robaka MyDoom wykorzystywała wyszukiwarki Google, Yahoo!, AltaVista i Lycos do lokalizowania adresów e-mail potencjalnych celów, spowalniając przeszukiwanie wyszukiwarek i ułatwiając jego szybkie rozprzestrzenianie się.
* Odmiana robaka Santy wykorzystywała Google do selekcji potencjalnych ofiar poprzez zidentyfikowanie określonej luki w phpBB, popularnym forum stron internetowych.
O ile nie są chronione hasłem lub jakimś innym mechanizmem bezpieczeństwa, kod źródłowy (i pliki wykonywalne) złośliwego oprogramowania jest indeksowany przez roboty sieciowe wraz z większością innych elementów publicznie dostępnych w sieci. Co ważniejsze, wyszukiwarki mogą przypadkowo skierować ruch do zaatakowanych witryn internetowych zawierających oprogramowanie atakujące komputery użytkowników za pośrednictwem ich przeglądarek. Techniki SEO są najczęściej stosowane przez firmy poszukujące lepszych pozycji w wynikach wyszukiwania, ale istnieje ciekawa odmiana: osoby atakujące tworzą strony internetowe zaprojektowane w celu przyciągnięcia potencjalnych ofiar i wykorzystują luki w przeglądarkach do infekowania swoich systemów złośliwym oprogramowaniem. Złośliwe witryny pojawiające się w wynikach wyszukiwania nie są rzadkością; jedno z niedawnych badań wykazało, że 1 na 25 wyników wyszukiwania był ryzykowny. Firma Google przeprowadziła ankietę na 4,5 miliona stron i odkryła, że jedna na 10, około 450 000 zawiera złośliwy kod, który może zainfekować komputer użytkownika. Wiele z tych ryzykownych witryn zostało stworzonych w celu wyłudzenia informacji, których celem jest nakłonienie użytkowników do ujawnienia poufnych informacji. Phisherzy tradycyjnie używali poczty e-mail, ale rośnie tendencja do zakładania witryn internetowych i zezwalania Google na generowanie ruchu. Witryny korzystają z zaufania, jakim użytkownicy obdarzają wyniki wyszukiwania Google, oraz algorytmicznego podejścia Google do porządkowania wyników wyszukiwania.
Uwaga: rozpowszechnienie witryn zainfekowanych złośliwym oprogramowaniem w Google skłoniło jednego z czołowych badaczy bezpieczeństwa, H. D. Moore’a, do stworzenia wyszukiwarki złośliwego oprogramowania, która lokalizuje próbki złośliwego oprogramowania na żywo za pomocą zapytań Google
Należy zauważyć, że ostatnio firma Google podjęła godne podziwu kroki w celu zidentyfikowania i usunięcia ze swojego indeksu witryn zainfekowanych złośliwym oprogramowaniem i usunęła dziesiątki tysięcy takich witryn.