
{"id":623,"date":"2009-10-13T10:34:55","date_gmt":"2009-10-13T13:34:55","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=623"},"modified":"2009-10-13T10:34:55","modified_gmt":"2009-10-13T13:34:55","slug":"las-botnets-buscan-negocios-mas-rentables","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/","title":{"rendered":"Las botnets buscan negocios m\u00e1s rentables"},"content":{"rendered":"<p>Dos noticias con un mismo tema, <em>\u201c<a title=\"The evolution of clickfraud: massive chinese Operation DormRing1 uncovered - TechCrunch\" href=\"http:\/\/www.techcrunch.com\/2009\/10\/08\/the-evolution-of-click-fraud-massive-chinese-operation-dormring1-uncovered\/\" target=\"_blank\">The evolution of clickfraud: massive chinese Operation DormRing1 uncovered<\/a>\u201c<\/em> y <em>\u201c<a title=\"Botnet caught red handed stealing from Google - The Register\" href=\"http:\/\/www.theregister.co.uk\/2009\/10\/09\/bahama_botnet_steals_from_google\/\" target=\"_blank\">Botnet caught red handed stealing from Google<\/a>\u201c<\/em> permiten hacerse una idea de la evoluci\u00f3n de las actividades fraudulentas en la web. Inicialmente dedicadas al env\u00edo de mensajes de <em>spam<\/em>, las <a title=\"Botnet - Wikipedia (ES)\" href=\"http:\/\/es.wikipedia.org\/wiki\/Botnet\" target=\"_blank\"><em>botnets<\/em><\/a> parecen estar especializ\u00e1ndose en negocios m\u00e1s rentables, fundamentalmente alquiler para ataques <a title=\"Ataques de denegaci\u00f3n de servicio - Wikipedia (ES)\" href=\"http:\/\/es.wikipedia.org\/wiki\/DDoS\" target=\"_blank\">DDoS<\/a> y para <a title=\"Click fraud - Wikipedia (EN)\" href=\"http:\/\/en.wikipedia.org\/wiki\/Click_fraud\" target=\"_blank\"><em>click fraud<\/em><\/a>.<a name=\"more\"><\/a><\/p>\n<p>Los m\u00e9todos son claros: crear redes que distribuyen los clics desde infinidad de direcciones IP diferentes sobre p\u00e1ginas creadas con publicidad <em>pay-per-click<\/em> de distintas redes o sobre p\u00e1ginas leg\u00edtimas con publicidad de un competidor, o bien generar p\u00e1ginas falsas con resultados de b\u00fasquedas en las que se insertan anuncios manipulados. En cualquiera de los dos casos, los perdedores son los anunciantes, que ven como una parte de su presupuesto se desperdicia en clics de calidad nula completamente infructuosos, que jam\u00e1s acaban desencadenando una venta.<\/p>\n<p>Algunas redes de este tipo, como <a title=\"CLICKbot - Internet Storm Center\" href=\"http:\/\/isc.sans.org\/diary.html?storyid=1334\" target=\"_blank\">ClickBot<\/a>, descubierta en el a\u00f1o 2006, estaban integradas en el momento de su desmantelamiento por m\u00e1s de cien mil m\u00e1quinas, cada una de las cuales generaba un clic en un anuncio cada quince minutos. El problema tiene ya suficiente incidencia como para que existan ya empresas dedicadas a intentar reconocer pautas e indicios que permitan cualificar el tr\u00e1fico que recibe la publicidad. Las tipolog\u00edas son variadas: los llamados <em>click fraud farmers<\/em> utilizan redes en muchas ocasiones no automatizadas, procedentes de pa\u00edses con bajos niveles de renta, y que habitualmente simulan pautas leg\u00edtimas de navegaci\u00f3n que no se limitan al simple clic, sino que recorren algunas p\u00e1ginas de la web. Los esquemas piramidales desarrollan redes tambi\u00e9n con intervenci\u00f3n humana, que ofrecen a los participantes pagos de un centavo por cada p\u00e1gina en la que hagan clic y permanezcan unos treinta segundos, y cantidades proporcionales en funci\u00f3n de los clics que generen las personas que cada uno ha introducido en la red. Un tercer esquema m\u00e1s sofisticado es el del lavado de dinero, en el que un intermediario se registra como participante en una red, genera p\u00e1ginas con contenido generalmente copiado de otros sitios en las que sit\u00faan anuncios, y utilizan <em>botnets<\/em> para simular clics en ellos. En el escal\u00f3n m\u00e1s elevado de la escala evolutiva tenemos los kits automatizados, que posibilitan el escalado del proceso: las p\u00e1ginas son creadas y rellenadas autom\u00e1ticamente, y las secuencias de clics se generan en pautas aleatorias para simular un tr\u00e1fico normal, haciendo muy dif\u00edcil la detecci\u00f3n.<\/p>\n<p>Para reconocer y caracterizar el <em>click fraud<\/em>, los anunciantes tienen que monitorizar de manera muy cuidadosa los cambios en las estad\u00edsticas de rendimiento de las campa\u00f1as, chequear listas de direcciones IP para asignarlas con secuencias de conversi\u00f3n nulas, bloquear las fuentes de tr\u00e1fico que ofrezcan prestaciones de conversi\u00f3n llamativamente bajas, geolocalizar el tr\u00e1fico entrante conforme al mercado esperado, y tener especial cuidado con los t\u00e9rminos con valor elevado, que suelen ser objetivos m\u00e1s habituales. El desarrollo de este tipo de esquemas supone un reto importante para las redes de publicidad y para los anunciantes, y nos da una idea del nivel de evoluci\u00f3n de la econom\u00eda de la atenci\u00f3n, para igualarse con la convencional tambi\u00e9n, como no, en su nivel de actividad fraudulenta.<br \/>\nFuente: <a href=\"http:\/\/www.enriquedans.com\/2009\/10\/las-botnets-buscan-negocios-mas-rentables.html\">Enrique Dans y SeguIinfo<br \/>\n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dos noticias con un mismo tema, \u201cThe evolution of clickfraud: massive chinese Operation DormRing1 uncovered\u201c y \u201cBotnet caught red handed stealing from Google\u201c permiten hacerse una idea de la evoluci\u00f3n de las actividades fraudulentas en la web. Inicialmente dedicadas al env\u00edo de mensajes de spam, las botnets parecen estar especializ\u00e1ndose en negocios m\u00e1s rentables, fundamentalmente [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-623","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Las botnets buscan negocios m\u00e1s rentables\",\"datePublished\":\"2009-10-13T13:34:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/\"},\"wordCount\":584,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-10-13T13:34:55+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Las botnets buscan negocios m\u00e1s rentables","datePublished":"2009-10-13T13:34:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/"},"wordCount":584,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/","url":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-10-13T13:34:55+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=623"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/623\/revisions"}],"predecessor-version":[{"id":624,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/623\/revisions\/624"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}