Hace unas semanas nos encontramos con una situación que nadie quiere vivir.
Un proyecto con el que trabajamos empezó a mostrar «cosas raras» en Search Console. Detrás de todo había un hackeo a la web y un ataque de SEO negativo.
En este contenido compartimos consejos para detectar, supervisar y gestionar un ataque de SEO negativo.
¿Qué es un ataque de SEO negativo?
Conocemos como SEO negativo al conjunto de acciones realizadas con el fin de perjudicar el posicionamiento de un proyecto en buscadores.
Pueden producirse de muchas formas y llegar a ser muy elaborados. Lo más común es encontrar:
- Creación masiva de enlaces tóxicos
- Crear copias del contenido de tu web
- Utilizar etiquetas canónicas falsas
- Derivar consultas y tráfico spam
- Hackeos técnicos
¿Cómo identificamos el ataque?
Hackeo de la web
El equipo técnico del proyecto descubrió analizando los logs y registros de cambio sobre la plataforma que habían sufrido un hackeo y se habían creado páginas que no existían en la web.

Encontramos que además, alguien había verificado la propiedad de Search Console y enviado sitemaps con esas páginas falsas.
Afortunadamente ninguna de esas páginas indexó en Google.
Ataque de SEO negativo
Días después apareció en Search Console una pestaña de «AMP».
Raro, porque el proyecto no tiene AMP.

Estas páginas que Google había detectado como AMP eran sitios externos (indicados en HTML como AMP) que apuntaban con canonical hacia diferentes contenidos del proyecto.
Hemos visto más ataques a través de canonical, pero que lo hicieran a través de páginas AMP es algo curioso. Por eso apareció en Search Console.
Algunas de esas webs externas indexaron mostrando en title y description el contenido de la web real debido al canonical.
Ahí Google «se lo comió con patatas».
Paralelamente comenzaron a enviar tráfico orgánico para consultas que no tenían nada que ver con el proyecto. Durante unos pocos días recibimos (en un contenido «limpio») picos como este.

Como no conseguían sus objetivos y vieron que estábamos poniendo solución al hackeo y los ataques, comenzaron a enviar backlinks masivos hacia la web.
Aquí se puede ver el gran salto en los enlaces conseguidos del proyecto. Todos manipulados y spam.

Medidas que tomamos
Lo más inmediato fue solucionar el hackeo. Se identificó por dónde habían accedido a la plataforma y el equipo técnico realizó las implementaciones oportunas para eliminar los contenidos creados y solucionar la incidencia.
Eliminamos el acceso a Search Console y los sitemaps que habían enviado.
Reportamos a Google las webs spam que apuntaban con canonical hacia el proyecto.
Google tiene un buen sistema para detectar los backlinks negativos y generalmente los «obvia». Como no ha afectado negativamente a la indexación o visibilidad del proyecto, no hemos enviado los enlaces spam a disavow tool.
Aprendizajes
- Investiga los detalles. Un sitemap extraño o una página AMP externa puede ser solo la punta del iceberg
- Controla los accesos a Search Console. Revisa periódicamente los propietarios y permisos
- Actúa rápido, pero sin prisa. Traza un plan de acción y no tomes decisiones precipitadas
- Realiza copias de seguridad periódicas y una monitorización de logs
Ningún proyecto está a salvo de ataques de este tipo, por lo que es importante mantener un control técnico y monitorización periódica.
En este caso no consiguió dañar el proyecto porque se actuó de forma rápida y adecuada, pero sirvió como recordatorio de que el SEO técnico y seguridad web deben ir de la mano.