
{"id":637,"date":"2009-10-28T10:13:21","date_gmt":"2009-10-28T13:13:21","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=637"},"modified":"2009-10-28T10:13:21","modified_gmt":"2009-10-28T13:13:21","slug":"las-botnets-buscan-negocios-mas-rentables-2","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/","title":{"rendered":"Las botnets buscan negocios m\u00e1s rentables"},"content":{"rendered":"<p><span style=\"font-size: 16px;\">Dos noticias con  un mismo tema, \u201c<a rel=\"nofollow\" href=\"http:\/\/www.techcrunch.com\/2009\/10\/08\/the-evolution-of-click-fraud-massive-chinese-operation-dormring1-uncovered\/\" target=\"_blank\">The evolution of clickfraud: massive chinese  Operation DormRing1 uncovered<\/a>\u201c y \u201c<a rel=\"nofollow\" href=\"http:\/\/www.theregister.co.uk\/2009\/10\/09\/bahama_botnet_steals_from_google\/\" target=\"_blank\">Botnet caught red handed stealing from Google<\/a>\u201c  permiten hacerse una idea de la evoluci\u00f3n de las actividades fraudulentas en la  web. Inicialmente dedicadas al env\u00edo de mensajes de spam, las <a rel=\"nofollow\" href=\"http:\/\/es.wikipedia.org\/wiki\/Botnet\" target=\"_blank\">botnets<\/a> parecen estar especializ\u00e1ndose en negocios m\u00e1s  rentables, fundamentalmente alquiler para ataques <a rel=\"nofollow\" href=\"http:\/\/es.wikipedia.org\/wiki\/DDoS\" target=\"_blank\">DDoS<\/a> y  para <a rel=\"nofollow\" href=\"http:\/\/en.wikipedia.org\/wiki\/Click_fraud\" target=\"_blank\">click fraud<\/a>.<\/p>\n<p>Los m\u00e9todos son claros: crear redes que  distribuyen los clics desde infinidad de direcciones IP diferentes sobre p\u00e1ginas  creadas con publicidad pay-per-click de distintas redes o sobre p\u00e1ginas  leg\u00edtimas con publicidad de un competidor, o bien generar p\u00e1ginas falsas con  resultados de b\u00fasquedas en las que se insertan anuncios manipulados. En  cualquiera de los dos casos, los perdedores son los anunciantes, que ven como  una parte de su presupuesto se desperdicia en clics de calidad nula  completamente infructuosos, que jam\u00e1s acaban desencadenando una venta.<\/p>\n<div style=\"text-align: center;\"><a rel=\"nofollow\" href=\"http:\/\/mysave.in\/v1\/\" target=\"_blank\"><img decoding=\"async\" src=\"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg\" alt=\"\" \/><\/a><\/div>\n<p><\/span><\/p>\n<p>Algunas  redes de este tipo, como <a rel=\"nofollow\" href=\"http:\/\/isc.sans.org\/diary.html?storyid=1334\" target=\"_blank\">ClickBot<\/a>, descubierta en el a\u00f1o 2006, estaban  integradas en el momento de su desmantelamiento por m\u00e1s de cien mil m\u00e1quinas,  cada una de las cuales generaba un clic en un anuncio cada quince minutos. El  problema tiene ya suficiente incidencia como para que existan ya empresas  dedicadas a intentar reconocer pautas e indicios que permitan cualificar el  tr\u00e1fico que recibe la publicidad. Las tipolog\u00edas son variadas: los llamados  click fraud farmers utilizan redes en muchas ocasiones no automatizadas,  procedentes de pa\u00edses con bajos niveles de renta, y que habitualmente simulan  pautas leg\u00edtimas de navegaci\u00f3n que no se limitan al simple clic, sino que  recorren algunas p\u00e1ginas de la web. Los esquemas piramidales desarrollan redes  tambi\u00e9n con intervenci\u00f3n humana, que ofrecen a los participantes pagos de un  centavo por cada p\u00e1gina en la que hagan clic y permanezcan unos treinta  segundos, y cantidades proporcionales en funci\u00f3n de los clics que generen las  personas que cada uno ha introducido en la red. Un tercer esquema m\u00e1s  sofisticado es el del lavado de dinero, en el que un intermediario se registra  como participante en una red, genera p\u00e1ginas con contenido generalmente copiado  de otros sitios en las que sit\u00faan anuncios, y utilizan botnets para simular  clics en ellos. En el escal\u00f3n m\u00e1s elevado de la escala evolutiva tenemos los  kits automatizados, que posibilitan el escalado del proceso: las p\u00e1ginas son  creadas y rellenadas autom\u00e1ticamente, y las secuencias de clics se generan en  pautas aleatorias para simular un tr\u00e1fico normal, haciendo muy dif\u00edcil la  detecci\u00f3n.<\/p>\n<p>Para reconocer y caracterizar el click fraud, los anunciantes  tienen que monitorizar de manera muy cuidadosa los cambios en las estad\u00edsticas  de rendimiento de las campa\u00f1as, chequear listas de direcciones IP para  asignarlas con secuencias de conversi\u00f3n nulas, bloquear las fuentes de tr\u00e1fico  que ofrezcan prestaciones de conversi\u00f3n llamativamente bajas, geolocalizar el  tr\u00e1fico entrante conforme al mercado esperado, y tener especial cuidado con los  t\u00e9rminos con valor elevado, que suelen ser objetivos m\u00e1s habituales. El  desarrollo de este tipo de esquemas supone un reto importante para las redes de  publicidad y para los anunciantes, y nos da una idea del nivel de evoluci\u00f3n de  la econom\u00eda de la atenci\u00f3n, para igualarse con la convencional tambi\u00e9n, como no,  en su nivel de actividad fraudulenta.<\/p>\n<p>Fuente:\u00a0 Uimpi.net<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dos noticias con un mismo tema, \u201cThe evolution of clickfraud: massive chinese Operation DormRing1 uncovered\u201c y \u201cBotnet caught red handed stealing from Google\u201c permiten hacerse una idea de la evoluci\u00f3n de las actividades fraudulentas en la web. Inicialmente dedicadas al env\u00edo de mensajes de spam, las botnets parecen estar especializ\u00e1ndose en negocios m\u00e1s rentables, fundamentalmente [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-637","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Las botnets buscan negocios m\u00e1s rentables\",\"datePublished\":\"2009-10-28T13:13:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/\"},\"wordCount\":582,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg\",\"datePublished\":\"2009-10-28T13:13:21+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage\",\"url\":\"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg\",\"contentUrl\":\"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Las botnets buscan negocios m\u00e1s rentables","datePublished":"2009-10-28T13:13:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/"},"wordCount":582,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage"},"thumbnailUrl":"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/","url":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las botnets buscan negocios m\u00e1s rentables","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage"},"thumbnailUrl":"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg","datePublished":"2009-10-28T13:13:21+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/las-botnets-buscan-negocios-mas-rentables-2\/#primaryimage","url":"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg","contentUrl":"http:\/\/mysave.in\/v1\/images\/c4mv2kbk0qzp3yovslze.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=637"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/637\/revisions"}],"predecessor-version":[{"id":638,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/637\/revisions\/638"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}