Koobface nutzt die Social-Networks auch, um Spam-Links zu versenden. Facebook hat daher einen Filter implementiert, der den Versand von bekannten Spam-URLs verhindert. Die Cyber-Gangster haben darauf mit der Koobface-Komponente »GCHECK« reagiert. Gcheck testet nun den Facebook-Filter mit Spam-URLs und meldet das Ergebnis an das zugehörige Command & Control-Center zurück. So können die Gangster die Koobface-Installationen instruieren, welche Links möglich sind. Damit haben die Cyber-Gangster die Facebook-Sicherheitsfunktion in ihr Gegenteil verkehrt.
Auch Google kommt nicht ungeschoren davon. Die »Blogspot«-Komponente erzeugt automatisch Blogger-Profile bei Googles Service »blogspot.com«. Dazu wird zuerst ein Account bei Google eingerichtet. Die zugehöirge Captcha-Schutzfrage wird an andere Koobface-infizierte Rechner geschickt, und den davor sitzenden Anwendern unter einem bestimmten Vorwand zur Lösung vorgelegt. Über den Google-Account wird ein Google-Blogger-Profile erzeugt und ein Blog-Template mit einem Skript versehen.
Koobface-Blogspot sucht sich Headlines von Google-News. Dank des Skripts verweist der Blogeintrag auf eine Koobface-Redirector-URL. Da Nutzer oft nach den aktuellsten Nachrichten suchen, gelangen sie auch auf diese betrügerischen Blog-Einträge. Auf diese Weise lassen sich viele Blogs mit Spam-URL-Einträgen bei Google erzeugen.