Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios
martes, 20 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de criminales rusos están ganando entre 3 y 5 millones de dólares al día aprovechándose de la industria publicitaria, según ha desvelado la firma de seguridad White Ops. Es el mayor fraude mediante clics fraudulentos de la historia.
El grupo de criminales, bautizado como AFK13 (Ad Fraud Komanda) por White Ops, planearon el fraude con detalle. Primero crearon más de 6.000 dominios, registrados con nombres que parecían pertenecer a grandes corporaciones, y dentro de estos dominios crearon 250.000 URLs diferentes, cuyo único contenido era un anuncio de vídeo.
Los criminales ha conseguido engañar al algoritmo que selecciona las URLs donde se muestran los anuncios para que seleccionase sus espacios publicitarios por encima de otras webs.
AFK13 ha invertido en una granja de bots en diversos Centros de Datos y, de esta forma, 570.000 bots generan tráfico hacia sus propias páginas web y generan ingresos pulsando en los anuncios. Esos bots “ven” unos 300 millones de anuncios al día, y simulan el comportamiento de los humanos, con clics falsos, movimiento de ratón, y login con redes sociales.
Los criminales cuentan con grandes conocimientos técnicos, ya que han conseguido saltarse todos los procesos de verificación de calidad de los anuncios para que sus impresiones figuren como legítimas.
Estos criminales llevan operando desde septiembre de 2015, aunque no ha sido hasta octubre 2016 cuando han operado a máxima capacidad. “No tenemos dudas de que se trata de un grupo ubicado en Rusia, es uno solo grupo. Llevamos trabajando con las autoridades federales desde hace semanas,” ha explicado White Ops.
Fuente: Forbes
Fuente:
http://www.teknofilo.com/una-banda-de-criminales-rusos-ganan-entre-3-y-5-millones-de-euros-al-dia-generando-clics-falsos-sobre-anuncios/
El grupo de criminales, bautizado como AFK13 (Ad Fraud Komanda) por White Ops, planearon el fraude con detalle. Primero crearon más de 6.000 dominios, registrados con nombres que parecían pertenecer a grandes corporaciones, y dentro de estos dominios crearon 250.000 URLs diferentes, cuyo único contenido era un anuncio de vídeo.
AFK13 ha invertido en una granja de bots en diversos Centros de Datos y, de esta forma, 570.000 bots generan tráfico hacia sus propias páginas web y generan ingresos pulsando en los anuncios. Esos bots “ven” unos 300 millones de anuncios al día, y simulan el comportamiento de los humanos, con clics falsos, movimiento de ratón, y login con redes sociales.
Los criminales cuentan con grandes conocimientos técnicos, ya que han conseguido saltarse todos los procesos de verificación de calidad de los anuncios para que sus impresiones figuren como legítimas.
Estos criminales llevan operando desde septiembre de 2015, aunque no ha sido hasta octubre 2016 cuando han operado a máxima capacidad. “No tenemos dudas de que se trata de un grupo ubicado en Rusia, es uno solo grupo. Llevamos trabajando con las autoridades federales desde hace semanas,” ha explicado White Ops.
Fuente: Forbes
Fuente:
http://www.teknofilo.com/una-banda-de-criminales-rusos-ganan-entre-3-y-5-millones-de-euros-al-dia-generando-clics-falsos-sobre-anuncios/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.