Publicidad patrocinada, tentación para botnets


Trend Micro advierte de la existencia de sofisticadas redes controladas por bandas de cibercriminales que logran millones de euros anuales por secuestrar al navegador y redirigir al usuario a publicidad patrocinada.





Las redes criminales consiguen millones de euros al año mediante la utilización de troyanos que secuestran a los navegadores de los usuarios para redirigirles a publicidad patrocinada. Al menos es lo que afirma la empresa de seguridad Trend Micro después de realizar una investigación.

En un post, la compañía explica que las bandas criminales podrían generar beneficios de varios millones de euros cada año con una red de 150.000 bots simplemente secuestrando y controlando los resultados de las búsquedas.

Estas redes de bots, o botnets, se nutren cada día de decenas de miles de máquinas, que sustituyen a las que consiguen salir de ellas. En el caso de una de las botnets estudiadas, cuenta con más de dos millones de ordenadores que se han infectado en lo que va de año, y se prevé que la cifra se duplique este invierno.

Los criminales que hacen uso de las botnets son, en opinión de Trend Micro, pacientes, ya que prefieren esperar a hasta que la redes de bots están completamente formadas para sacar el máximo partido de las víctimas.
Desde Tren Micro también explican que normalmente las redes de bots están formadas por más de cien servidores en todo el mundo y que quienes los controlan son capaces de incrementar esta cifra rápidamente y aprovechar cualquier actividad criminal que surja. Esto hace, según la empresa de seguridad, que “los daños colaterales de sus actividades sea enormes”.

Los troyanos capaces de secuestrar a navegadores llevan a sus víctimas a las páginas web que quieren visitar y consiguen dinero si se accede a los anuncios patrocinados. Se trata de una manera muy fácil y lucrativa de capitalizar el éxito de los tradicionales motores de búsqueda. De hecho, en el informe de Trend Micro se recoge que con una red de 150.000 bots, los criminales pueden conseguir varios millones de euros cada año sólo por secuestrar los resultados de las búsquedas.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es



Otras noticias de interés:

Exploit para la vulnerabilidad MSDTC (MS05-051)
Se ha publicado una prueba de concepto (PoC), que explota una de las vulnerabilidades reportadas y corregidas por Microsoft en su boletín de seguridad MS05-051....
88 parches para productos Oracle
Oracle ha publicado un conjunto de parches para diversos productos de la casa que solventan un total de 88 nuevas vulnerabilidades. Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y ser...
Privacidad de los datos
En un mundo cada vez más interconectado, de información instantánea y servicios en la nube; la sobrecarga de la información y la pérdida de privacidad son amenazas que ya no pueden pasar desapercibidas. En este contexto, el concepto de privacida...
Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas
El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados del Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (Informe anual 2009), aunque podría ser aplicado a cua...
Microsoft:Aumentan ataques relacionados con Java
Mantener seguro y totalmente actualizado a Windows, no es una tarea muy sencilla, porque existen muchos componentes de terceros que tienen su propio ciclo de lanzamientos. Microsoft lo sabe y, gracias a un trabajo realizado por su Malware Proteccion ...
¿Quién es el culpable de la pérdida de datos?
El 40 por ciento de los usuarios, tanto del sector empresarial, como del público, particular y del canal de distribución, considera que el error humano es la principal causa de las pérdidas de datos....
Google ofrecerá conexiones Wifi gratis en los EEUU
La primera ciudad que cubrirán será San Francisco. Se trata de un derecho fundamental para todos los ciudadanos, dijo un emocionado alcalde. Cómo pueden los usuarios crear y publicar su página web con Google...
Diagnosticar los problemas de aplicación principal desafío para los responsables de red
Los responsables de red encargados de la localización y resolución de problemas de rendimiento afirman su dificultad a la hora de separar los problemas relacionados con la red de los relacionados con las aplicación, así lo afirma una encuesta rea...
Nuevo virus de Android compra aplicaciones a escondidas
Un nuevo software malicioso de Android compra aplicaciones a escondidas. El virus descarga las apps sin conocimiento del usuario, y por el momento se distribuye en sitios web de origen chino y mercados de aplicaciones no oficiales....
Ingeniería social: el usuario es el eslabón débil
La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker Jargon File- por -> aprovechar las d...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnets
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • patrocinada
  • pgp
  • php
  • publicidad
  • sabayon
  • seguridad
  • system
  • tecnologia
  • tentacion
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra