elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  ZeroAccess clic botnet fraude tose vuelta a la vida
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ZeroAccess clic botnet fraude tose vuelta a la vida  (Leído 1,046 veces)
scott_


Desconectado Desconectado

Mensajes: 458


Mientras luches, ya eres un ganador


Ver Perfil
ZeroAccess clic botnet fraude tose vuelta a la vida
« en: 29 Mayo 2015, 13:12 pm »

Muy buenos compañeros del foro.

Les dejo esta noticia que acabo de ver en la red.
Me es muy interesante y les dejo para que se informen mas del tema.
Les pido a los moderadores un poco de compasión acerca de esto. (Que no me borren el tema como se me hizo anteriormente en otros temas).

ZeroAccess clic botnet fraude tose vuelta a la vida
by Mark Stockley on January 31, 2015   | Deja un comentario
FILED UNDER: Botnet, Malware, Microsoft, Security threats, SophosLabs
ZeroAccess La botnet ZeroAccess infame está de vuelta en las noticias otra vez.

Por segunda vez desde diciembre de 2013, cuando se hizo un escondite grave de la Unidad de Crímenes Digitales de Microsoft y sus socios en la industria y la aplicación de la ley, la red de fraude de clics muy reducido ha tosido nuevo en la vida.



El otrora poderoso botnet es ahora sólo una sombra de lo que fue, sin embargo, y los esfuerzos de derribo de un poco más de un año atrás parecen haber tenido un efecto grave y de larga duración en la red y sus operadores.

El número de direcciones IP que participan en la red es ahora una fracción de su pico y no parece estar creciendo.

Alrededor de 50.000 ordenadores están actualmente cooptadas en la red ilegal, que lo pone en territorio jornalero sin complicaciones, botnet.

Ese es un pensamiento serio.

Es la historia de ZeroAccess, y su tamaño histórico, que hace que sea de interés periodístico - en circunstancias normales un fraude botnet cometer utilizando los recursos robados de decenas de miles de personas no se sostiene lo distingue de la multitud.

Las botnets son grandes, colecciones para todo uso de las computadoras bajo el control de los criminales.

Los equipos que componen la red de bots - desde los servidores, PCs de escritorio y en algunos casos incluso los teléfonos - son reclutados en secreto el uso de software malicioso.

Una vez que son parte de una botnet computadoras puede ser tarea de una serie de actividades, más comúnmente el envío de grandes volúmenes de spam y malware .

Un enfoque principal para ZeroAccess era el fraude de clics - el acto de hacer dinero ilegalmente haciendo clic en su propio PPC (pago por clic) anuncios.

Al igual que cualquier tipo de publicidad, PPC es una manera para que las empresas comercializan y dirigir el tráfico.

Sitios web de los anunciantes de recompensa que alojan sus anuncios con una pequeña cuota cada vez que se hace clic en un anuncio. Todos los clics no son iguales, aunque - que haga clic se supone que es un cliente potencial; una persona real, clic deliberadamente.

Si usted puede conseguir las computadoras en una red de bots para hacer clic en sus propios anuncios sin renunciar a sí mismos a medida que las computadoras, o si usted puede conseguir los dueños de las computadoras para hacer clic en los anuncios, sin saberlo, usted puede ganar dinero mediante la adopción de esas recompensas de manera fraudulenta (utilizando los recursos adquiridos ilegalmente.)

En su apogeo la botnet ZeroAccess había cordada en millones de víctimas y fue costando anunciantes en línea se estima que $ 2,700,000 euros al mes.

También demostró ser muy resistente a los esfuerzos para desestabilizar la misma.

Esa capacidad de resistencia vino, al menos en parte, del hecho de que se trata de una red P2P (Peer-to-Peer). En una red P2P cualquier computadora pueda obtener lo que necesita de cualquier otro equipo - todos son igualmente importantes e igualmente desechable.

Los propietarios de ZeroAccess serían sembrar plugins de malware en la red de bots y difundirlas a todos los equipos de la red, peer-to-peer.

Los esfuerzos de derribo de diciembre 2013 se centraron en los plugins en lugar de los pares - plugins individuales se basaron en los servidores que podrían ser bloqueados.

...........
WolfStyle!  ::)
LEER MAS:https://nakedsecurity.sophos.com/es/2015/01/31/zeroaccess-click-fraud-botnet-coughs-back-to-life/

Saludos.
En línea

Si no intentas salvar una vida, jamás salvarás la de nadie más
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines