Департамент транспорта рекламирует сайты для взрослых. А что такого?

В поисковой выдаче Google начали всплывать государственные сайты США, которые вместо официальной информации ведут на страницы с порнографической рекламой, ИИ-генераторами откровенного контента и другими сомнительными материалами. Речь идёт не о фишинговых копиях, а о реальных доменах органов власти, чьи URL были использованы для так называемого SEO-отравления. По состоянию на конец недели такие редиректы всё ещё продолжали индексироваться поисковиком.
С ноября зафиксировано как минимум 38 доменов формата .gov, принадлежащих ведомствам на уровне штатов и муниципалитетов. Среди пострадавших — сайты Небраски, Индианы, Гавайев, Калифорнии, Вашингтона, Канзаса и ряда других регионов. Всего кампания затронула не менее 18 штатов, причём атаки продолжают выявляться задним числом по уже проиндексированным материалам.
Механика оказалась примитивной, но эффективной. Злоумышленники не взламывали серверы напрямую и не получали доступ к административным панелям. Вместо этого использовались публичные формы загрузки файлов — те самые, которые на государственных порталах предназначены для обращений граждан, комментариев или прикрепления документов. Загруженные таким образом PDF-файлы и вложения автоматически становились доступными извне и попадали в индекс Google.
После этого поисковая система начинала показывать ссылки на официальные домены, которые при переходе вели на страницы с рекламой ИИ-порнографии, генераторов обнажённых изображений, секс-чатботов, магазинов интимных товаров и объявлений об увеличении различных частей тела. В ряде случаев контент выглядел ещё более хаотичным: пользователям предлагали клипы рэп-исполнителя YoungBoy, читы для Roblox, а также ссылки на загрузку вредоносных файлов.
Исследователь Доминик Альвиери одним из первых обратил внимание на масштаб проблемы. Анализируя инцидент в одном из штатов, он обнаружил десятки посторонних PDF-документов, XXX-материалов и видеофайлов, размещённых на сайтах других государственных структур.
При этом Альвиери подчёркивает важный момент: сами сайты формально не были скомпрометированы. Все подозрительные материалы загружались штатными средствами, без обхода аутентификации и без следов классического взлома. Фактически атакующие просто воспользовались тем, что публичные формы принимали файлы и не ограничивали их дальнейшую индексацию.
Эту версию подтвердил и подрядчик, обслуживающий значительную часть затронутых ресурсов. Компания Granicus, базирующаяся в Денвере и хостящая около 5 500 государственных сайтов, заявила, что не выявила нарушений в своей инфраструктуре или утечек данных. По её словам, сторонние акторы загружали контент через формы обратной связи, после чего вложения автоматически подхватывались поисковыми роботами.
В отдельных случаях источником проблемы стала волна автоматизированной активности. На одном из порталов вредоносные материалы были внедрены через календарь ведомства по делам ветеранов, а технические службы зафиксировали около 10 IP-адресов, с которых шла массовая загрузка файлов. Эти адреса впоследствии заблокировали.
Первое публичное упоминание подобного инцидента появилось ещё в конце прошлого месяца. Журналист Брайан Пенни обнаружил ссылку с откровенной рекламой, связанную с сайтом Департамента транспорта Невады, и сообщил об этом крупным СМИ. После этого он начал систематически отслеживать аналогичные случаи.
По его данным, порнографическая и рекламная активность затронула уже 38 государственных агентств в 18 штатах США, а также несколько ведомств за пределами страны. Помимо эротики, через такие PDF и страницы продвигались игровые читы, криптовалютные сервисы и другие коммерческие предложения. Особенно много отравленных документов оказалось связано с ресурсами Небраски.
В списке затронутых организаций — офис госсекретаря Калифорнии, правительство штата Гавайи, департамент здравоохранения Индианы, транспортное ведомство Невады, Нью-Йоркский государственный музей, службы по делам ветеранов и охране дикой природы штата Вашингтон, а также даже федеральное Управление общих служб США.
После огласки Granicus заявила, что внедрила дополнительные блокировки на своей платформе, чтобы загружаемые файлы больше не становились публично доступными по умолчанию. Однако сам инцидент показал, что механизмы SEO-отравления могут быть эффективны даже против государственных доменов, если публикация контента и его индексация оставлены без жёстких ограничений. Это вновь подчёркивает критическую важность контроля доступа к функциям загрузки файлов и проверки их доступности в поисковых системах.