Prof. Manuel Blázquez Ochando ·
Departamento de Biblioteconomía y Documentación
Facultad de Ciencias de la Documentación ·
Universidad Complutense de Madrid
manublaz@ucm.es
Esta página es una demostración académica de Web Spoofing: una técnica que consiste en suplantar visualmente la interfaz de un sitio web legítimo. La apariencia es la de Google, pero los datos de búsqueda pasan a través de este servidor antes de llegar al buscador real.
El objetivo es mostrar a los estudiantes cómo funciona esta técnica, qué riesgos conlleva en manos maliciosas y cómo identificarla. La primera pista está en la barra del navegador: la URL no apunta a google.es sino al servidor donde está alojado este experimento.
Cuando el usuario introduce un término y pulsa el botón, el formulario envía el valor de la variable q mediante el método POST a este mismo script PHP. El servidor construye la URL https://www.google.es/search?q=… y descarga la página de resultados usando scraping con file_get_contents(). A continuación reescribe los enlaces y recursos del HTML devuelto y lo envía al navegador.
Este proceso ilustra exactamente cómo trabajan los web crawlers: todo rastreador automatizado —incluidos los de los grandes motores de búsqueda— funciona, en esencia, de la misma manera.
Un atacante podría usar esta técnica para capturar las consultas del usuario, inyectar contenido malicioso en los resultados o redirigir los clics hacia sitios fraudulentos —todo ello sin que la víctima note diferencia visual alguna—. Es la base del phishing avanzado y de los ataques Man-in-the-Browser.