Buscar
2012/03/23
EE.UU. arranca un compromiso a proveedores de Internet para que vigilen las "botnets"
Comcast, CenturyLink y otros proveedores ya notifican a sus usuarios cuyos equipos infectados forman parte de una "botnet", redes de PC controladas remotamente que se usan sobre todo para enviar "spam" y realizar "ciberataques".
Un solo ciberintruso puede controlar a distancia a miles o incluso millones de máquinas, de forma que puede usar estas redes para enviar masivamente "spam" y tratar de robar datos con técnicas de "phishing", por ejemplo, o realizar peticiones masivas para tumbar servidores.
De esta manera, la mayor parte de los ISP estadounidense se han comprometido ante el regulador a que ayudarán a los clientes a deshacerse del software malicioso que les infecta sus computadoras, informó la agencia Reuters.
La mayoría de los ISP no advierten a sus clientes cuyos equipos se encuentran en "botnets" debido a los costos que supone, así como que clientes pueden considerar esta vigilancia como una violación de su privacidad.
Sin embargo, la Comisión Federal de Comunicaciones ha logrado que ocho grandes proveedores de Internet se comprometan no sólo en mejorar la detección de 'botnet's en sus redes, sino también en ayudar a los clientes afectados aencontrar los recursos para limpiar sus ordenadores.
Los ISP fueron más allá en su compromiso, y anunciaron también que impulsarían una versión más segura del sistema de nombres de página web (DNS), llamada DNSSEC, para evitar que los ladrones se hagan pasar por un banco, por ejemplo, mediante el uso de un nombre de un dominio similar con el fin de robar las claves de acceso de los clientes y acceder a sus cuentas.
También se comprometieron a tomar medidas para garantizar que el tráfico de Internet pasa a través de rutas más cortas y confiable.
El objetivo sería evitar que se repita un incidente que sucedió en 2010, en el que se llegó a desviar un 15% del tráfico de Internet a través de servidores chinos durante unos 18 minutos.
La razón de la desviación, ya fuera un error inocente o un acto deliberado de espionaje cibernético, nunca se ha establecido.
Las compañías que ya han implementado estas tres medidas o va a ponerlas en práctica de forma inminente son AT&T, Comcast, CenturyLink, Cox , Sprint Nextel Corp, Time Warner Cable, T-Mobile USA y Verizon Communications.
El director de la FCC, Julius Genachowski, estima que estas empresas acaparan en total el 80% de los usuarios de Internet en Estados Unidos.
James Lewis, experto en seguridad cibernética del Centro para Estudios Estratégicos e Internacionales, dijo que el compromiso de los ISP era "una gran noticia contra las 'botnets'".
"En este momento, EEUU es una de las mayores fuentes de 'botnets' en el mundo", comenta Lewis. "Yo siempre les digo a los extranjeros no es porque somos maliciosos; es porque somos incompetentes", remarca.
No obstante, algunos expertos también presionan para poner fin a los ataques más sofisticados, los que sufrieron el contratista de defensa Lockheed Martin, Google, Citigroup y el propio Nasdaq.
Al experto en seguridad incormática Dmitri Alperovitch le preocupa que el robo de los secretos comerciales, propiedad intelectual y datos clasificados por parte de gterceras naciones no se detendrá con estas medidas anunciadas el jueves.
"Esto no significa que sea malo", puntualiza. "Sólo hay que tener muy claro que estas medidas no han a frenar los ataques contra la nación".
2012/01/25
Microsoft identifica al responsable de la botnet Kelihos
La botnet infectó alrededor de 41.000 ordenadores por todo el mundo y era capaz de enviar 3.800 millones de mails (spam) al día. Microsoft fue capaz de desmantelar la botnet a finales de septiembre.
El acusado trabaja como desarrollador en una firma de software y consultoría. Antes de esto trabajó como ingeniero de software y director de un proyecto que proporcionaba firewall, antivirus y software de seguridad.
Microsoft ha identificado a Sabelnikov con la ayuda de otro acusado del caso. La compañía considera que la actuación judicial es importante “por el daño causado por Kelihos y porque todos los participantes en la botnet deben entender que hay riesgos y consecuencias por participar en actividades maliciosas”.
2011/04/01
La botnet Rustock, responsable del 28,5% del spam de 2010
Antes del desmantelamiento de la botnet Rustock, había enviado hasta 13.820 millones de correos electrónicos con spam al día, lo que supone un 28,5% de spam distribuido. Cuando el botnet dejó de enviar spam, el volumen a escala mundial se redujo un tercio. Sin embargo, el vacío dejado por Rustock está siendo llenado por otras botnets como Bagle.
A pesar del éxito de la operación, Paul Wood, analista de MassageLabs, de Symantec, no se atreve a clamar victoria. “Queda por ver si los delincuentes detrás de Rustock podrán recuperarse de este esfuerzo coordinado”, asegura.
Además, según se desprende del informe, el país que más spam recibió en marzo fue Omán (en el suroeste de Asia), con una tasa del 87,2%, seguido por EE.UU. con el 79,6%. Muy de cerca le siguen Canadá y Reino Unido.
Por sectores, el automovilístico fue el que recibió más spam. Los niveles de spam en educación fueron del 81% y de un 78% para el sector público y el financiero.
Silicon News
2011/03/18
Rustock, una de las mayores 'botnets' del mundo, contra las cuerdas
Las organizaciones de vigilancia de spam aseguran que hay en torno a un millón de ordenadores en el mundo infectados por Rustock. Son utilizadas para reenviar spam de forma autónoma a través de las técnicas más modernas, con capacidad para esconderse en las entrañas del sistema operativo para no ser detectados por los antivirus.
Sin embargo, los grupos de monitorización observaron un descenso brusco de la actividad de la mayor parte de servidores en los que se apoya esta 'botnet', uno de los mayores promotores de emails basura con productos farmacéuticos, especialmente, viagra y otros estimulantes.
"Normalmente Rustock envía entre mil y dos mil emails al segundo. Hoy hemos visto que los sistemas infectados han sufrido una caída abrupta y sólo mandan uno o dos emails por segundo", ha declarado un activista 'anti-spam' canadiense en Krebsonsecurity.
Joe Steward, de SecureWorks, que se encarga de monitorizar 26 redes de Rustock, asegura que durante la tarde del miércoles todo permaneció en silencio. Sin embargo, no tiene una explicación clara sobre qué ha podido pasar. "Parece que alguien ha hecho un seguimiento metódico [a sus direcciones] y lo han tumbado de un modo u otro", declaró a la web de seguridad. Los teleoperadores podrían estar involucrados en este éxito.
El top 10 de spam
Gracias a su monitorización, Spamhaus tiene localizadas las fuentes originales de la mayoría del spam y del 'malware' que llega a los buzones de los usuarios. El grupo actualiza cada 24 horas la información para que sus usuarios la tengan en cuenta y puedan evitar ser contagiados.Como se ha denunciado constantemente, Rusia y varias antiguas repúblicas soviéticas como Estonia y Ucrania albergan a los mayores expertos, encargados de poner en marcha el mecanismo que produce la mayor cantidad de basura 'online'. En el 'Top Ten de spammers' de Spamhaus hay también un ciudadano de Estados Unidos y otro de Hong Kong.
El país norteamericano es, según Spamhaus, el mayor productor y difusor de spam del mundo, seguido por China y la propia Rusia. Hay que tener en cuenta que los usuarios infectados se convierten también en difusores de este problema. Reino Unido, Brasil, Alemania, Argentina, Italia, Canadá y Japón completan la lista.
El Mundo
2011/02/07
La botnet Zeus se desplaza a Europa del Este
Ha sido la empresa de seguridad Trusteer la que en un reciente estudio de cuatro meses de la botnet Zeus ha mostrado que el 39,8% de los sites se están utilizando como centros de control y comando de las máquinas infectadas tenían una dirección IP en Estados Unidos.
Tras Estados Unidos, Rusia, con un 21,6% de cuota de mercado de máquinas infectadas por Zeus. En Conjunto, los países de Europa del Este contabilizan el 32% de Zeus.
Zeus está considerado como una de las principales amenazas de Intenet. Extremadamente fácil de mantener, el malware se puede desplegar sin apenas costes. Además, Zeus también ha sido reconocido por su habilidad para conseguir que los usuarios desvelen su información personal. El programa puede interceptar páginas web de sites legítimos y añadir código para conseguir detalles de cuentas.
Según Trusteer aunque los grandes países tienen altos índices de infección, las estadísticas muestran que las naciones emergentes empiezan a ser objetivo del malware. Según la empresa de seguridad, el uso cada vez mayor de sistemas de servicios y registros automatizados en Internet hace que el seguimiento de un operador humano sea menos frecuente en los países con buenos accesos a Internet.
ITespresso
2010/10/27
¿Cuánto cuesta alquilar una botnet?
Pero, ¿cuánto cuesta alquilar una red de ordenadores zombies? El precio depende de varios factores, primero de todo es el tamaño de la botnet lo que cuantifica su valor, pero también hay que tener en cuenta el tipo de ataque que se va a efectuar, su duración, objetivo y localización geográfica.
El precio varía en función de estos factores, pero para hacernos una idea “un ataque DDoS (distributed denial of service ) de 24 horas puede costar desde los 50 dólares hasta varios miles de dólares, si el ataque es a una red más grande”, según explica Noa Bar Yosef, responsable de seguridad de Imperva.
Desde poco más de 35 euros se puede alquilar una botnet en el mercado negro.
Por ejemplo, un envío masivo de spam con un millón de mensajes enviados cuesta entre 150 y 200 dólares, mientras que una “suscripción” mensual a sites de phising viene a costar unos 2.000 dólares.
2010/10/15
México, España y Brasil con miles de computadoras zombi
Entre los cinco países más infectados por estos virus informáticos se encuentran México, España y Brasil.
Estados Unidos encabeza la tabla con más de 2 millones de computadoras infectadas, seguido de Brasil con más de 500 mil, España con más de 380 mil infecciones y México con más de 330 mil computadoras atacadas.
Pero si lo que se mide es la proporción de virus bot por cada 1.000 computadoras, entonces México escala a la tercera posición y España a la segunda, detrás de Corea del Sur.
En territorio mexicano hay 11,4 máquinas atacadas por cada millar de ordenadores y en España 12,4 por cada mil. En Corea del Sur la tasa es de 14,6 infecciones por cada 1.000 dispositivos.
Según Microsoft, las botnet son la pieza central de la mayoría del crimen cibernético que existe en la actualidad.
Enemigo silencioso
"La mayoría de las personas creen que un virus se anuncia, pero poca gente conoce acerca de botnet", aseguró Cliff Evans, director de seguridad e identidad de Microsoft en el Reino Unido.Los criminales usan las computadoras infectadas para atacar sitios web o robar información confidencial que después venden en sitios de subasta en línea.
Todo inicia cuando un virus infecta una computadora ya sea a través de correo basura o tras visitar una página web infectada. Entonces el virus somete a su control la computadora con Windows y la integra a una botnet.
Las estadísticas fueron recopiladas por Microsoft tras recibir información voluntaria de 600 millones de computadoras en el mundo.
Para protegerse, Cliff Evans recomienda utilizar programas antivirus y actualizar constantemente el sistema operativo.
ASÍ SE FORMA UNA RED DE BOTNETS
Una red de botnets se forma en varias etapas.
1. Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.
2. Posteriormente el hacker vende o alquila este botnet a otros criminales que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:
- Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.
- Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.
- Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.
2010/09/13
Microsoft cerrará la botnet Waledac
La batalla legal de Microsoft contra la que en el pasado fue una de las botnets más notables del pasado ha ido un poco más a su favor tras la decisión de un juez federal.
Un juez de la corte de Virginia Oiental decidió el pasado 3 de septiembre recomendar que el juicio fuera ganado por Microsoft, y se le dio a la otra parte 14 días para objetar.
“En este caso, Microsoft ha presentado evidencias a la corte de que a pesar de que la parte contraria no siguió adelante, tenían conocimiento del caso y trataron de lanzar un ataque DDOS contra la firma legal que registró la demanda”, según Microsoft.
La acción legal fue el resultado de una investigación conjunta de Microsoft con Symantec, Shadowserver Foundation y la Universidad de Washington entre otras.
2010/08/25
La botnet Rustock responsable del 40% del spam mundial
Un nuevo informe de MessageLabs, división de Symantec, afirma que la botnet Rustock es responsable del 40% del spam mundial. Controlando una media de cerca de 2,5 millones de ordenadores infectadas con software malicioso, Rustok ha sido capaz de enviar 43.000 millones de mensajes de spam diariamente, gran parte de ellos relacionados con el mercado farmacéutico.
MessageLabs calcula que actualmente están infectados 1,3 millones de ordenadores y que Rustock está reduciendo su tamaño. Aún así, los ordenadores infectados, la mayoría de los cuales están en Norteamérica y Europa Occidental, siguen enviando 46.000 millones de spam cada día.
Las razones para que se haya reducido la botnet pueden ser varias, y desde MessageLabs apuntan a que los programas antivirus hayan detectado la infección. La empresa de seguridad también ha informado de que los responsables de la botnet han dejado de utilizar TLS (Transport Layer Security), un protocolo de cifrado utilizado para enviar correos electrónicos de manera segura.
Rustock ha demostrado ser un superviviente, pues estuvo a punto de desaparecer cuando se cerró McColo en noviembre de 2008. McColo era el responsable de alojar servidores de comando y control de varios botnets, incluida Rustock, cuyos operadores fueron capaces de cambiar dichos servidores y conseguir revivir la botnet.
2010/08/11
Publicidad patrocinada, una tentación para las botnets
Las redes criminales consiguen millones de euros al año mediante la utilización de troyanos que secuestran a los navegadores de los usuarios para redirigirles a publicidad patrocinada. Al menos es lo que afirma la empresa de seguridad Trend Micro después de realizar una investigación.
En un post, la compañía explica que las bandas criminales podrían generar beneficios de varios millones de euros cada año con una red de 150.000 bots simplemente secuestrando y controlando los resultados de las búsquedas.
Estas redes de bots, o botnets, se nutren cada día de decenas de miles de máquinas, que sustituyen a las que consiguen salir de ellas. En el caso de una de las botnets estudiadas, cuenta con más de dos millones de ordenadores que se han infectado en lo que va de año, y se prevé que la cifra se duplique este invierno.
Los criminales que hacen uso de las botnets son, en opinión de Trend Micro, pacientes, ya que prefieren esperar a hasta que la redes de bots están completamente formadas para sacar el máximo partido de las víctimas.
Desde Tren Micro también explican que normalmente las redes de bots están formadas por más de cien servidores en todo el mundo y que quienes los controlan son capaces de incrementar esta cifra rápidamente y aprovechar cualquier actividad criminal que surja. Esto hace, según la empresa de seguridad, que “los daños colaterales de sus actividades sea enormes”.
Los troyanos capaces de secuestrar a navegadores llevan a sus víctimas a las páginas web que quieren visitar y consiguen dinero si se accede a los anuncios patrocinados. Se trata de una manera muy fácil y lucrativa de capitalizar el éxito de los tradicionales motores de búsqueda. De hecho, en el informe de Trend Micro se recoge que con una red de 150.000 bots, los criminales pueden conseguir varios millones de euros cada año sólo por secuestrar los resultados de las búsquedas.
2010/07/30
La policía arresta a los sospechosos de la botnet Mariposa
Las fuerzas policiales han identificado y arrestado a la persona que supuestamente es la principal responsable de una de las mayores redes botnet de toda Internet.
Según el FBI, el esloveno que la Policía Criminal ha identificado es un joven de 23 años conocido como “Iserdo” que ha sido acusado de la creación del bot llamado “Butterfly Bot” que se usó para construir la botnet Mariposa.
Esta botnet ha infectado a un gran número de PCs en todo el mundo, y se estima que el malware y los PCs zombies pertenecientes a la red están entre los 8 y los 12 millones.
El objetivo de esta red era el de recolectar información sobre tarjetas de crédito y cuentas bancarias, además de todas las contraseñas posibles para sitios web e instituciones financieras.
2010/07/28
Arrestan al cerebro detrás del botnet Mariposa
“En lugar de coger al tipo que entró en tu casa, hemos cogido al que le dio la barra, el mapa y las mejores casas del vecindario”. Así expresaba Jeffrey Troy, de la división de cibercrimen del FBI, su alegría por el arresto de Iserdo, el hacker esloveno sospechoso de ser el creador del botnet Mariposa.
El arresto tuvo lugar en Maribor, Eslovenia, tres meses después de que la policía española detuviese a tres sospechosos que habían utilizado el código de Mariposa para un fraude informático masivo que robó identidades bancarias y tarjetas de crédito.
La investigación está siendo llevada de forma conjunta por la Guardia Civil, el FBI y la policía eslovena, y no se acaba con la detención de Iserdo. El objetivo es acabar con la red de hackers que utilizó el botnet para el cibercrimen.
Iserdo ha sido puesto en libertad bajo fianza, aunque se enfrenta ahora a varios cargos. De momento, su web VXer, en la que ofertaba kits para el cibercrimen mediante Mariposa, ha sido retirada.
2010/03/10
La India, México y Brasil, los más afectados por la 'botnet' desarticulada en España
Los 13 millones de direcciones IP infectadas que formaban la red de ordenadores 'zombis' desarticulada en España la semana pasada estaban distribuidos en 190 países y en 31.901 ciudades diferentes, según informa Panda, una de las compañías de seguridad que ayudaron a la detención de sus tres presuntos controladores.
Sólo en el ordenador de uno de los imputados se hallaron datos confidenciales de unas 800.000 personas, de las cuales 200.000 eran españolas.
La operación, realizada por la Guardia Civil y el FBI con la ayuda de Panda y Defence Intelligence, desveló que los tres detenidos (ahora en libertad con cargos) habían alquilado parte de la red de ordenadores 'zombis' -controlados a distancia- a otros 'ciberdelincuentes'.
La investigación elaborada por la compañía Panda indica que la India es el país con más direcciones IP infectadas detectadas, con un 19,14% de las infecciones, seguido por México, con el 12,85%, y Brasil, con el 7,74% del total.
España ocupa el puesto 23 de la lista de países, con un 0.90% del total de IP infectadas por 'Mariposa'.
Según la compañía, la lista mundial de infecciones por ciudad está encabezado por Seúl, con un 5,36% de las IP comprometidas. En segundo lugar aparece Bombay, con un 4,45%, y por Nueva Delhi, con el 4,27%.
No hay ninguna ciudad española entre las 20 primeras más infectadas; Madrid, Sevilla, Barcelona y Pamplona casi el 50% de las infecciones en España.
"Gracias a la colaboración de las diferentes partes implicadas en el 'Mariposa Working Group', el día 23 de diciembre a las 18:00 horas, dejamos sin servicio los servidores a los que se conectaba la 'botnet' y redirigimos las peticiones a un servidor controlado por nosotros", comenta Luis Corrons, director Técnico de PandaLabs. "Fue en este momento cuando vimos la cantidad de IP diferentes y únicas que estaban siendo controladas por el 'bot', casi 13 millones, y cuando tuvimos acceso a la información que nos da las cifras de los países y ciudades afectadas".
En unas declaraciones facilitadas por la compañía, David Dagon, del Instituto de Tecnología de Georgia, comentó que "un aspecto destacable de esta red es que es diferente a lo que siempre se comenta sobre infecciones, ya que normalmente se suele publicar que los 'botmasters' de países del Este atacan a países occidentales. En Mariposa vemos lo contrario: 'botmasters' de occidente, y víctimas del Este".
"La lección es muy clara: todos estamos ante una amenaza común", conluyó Dagon.
2010/03/03
El ataque a Google, producido por una botnet ‘amateur’
Investigadores de seguridad mantenían un seguimiento de la botnet desde julio del año pasado y antes del ataque a los servidores de Google ya había afectado a sistemas de otros siete países.
La compañía especializada en investigación de seguridad Damballa ha publicado un extenso informe de 31 páginas sobre la botnet que atacó a los servidores de Google a mediados de diciembre.
En él, se pone de manifiesto que esta red llevaba activa desde julio de 2009, cuando la compañía comenzó a analizar su actividad. Según los resultados, califican a esta botnet de ‘amateur’. Durante los meses anteriores al ataque de los servidores de Google, ya había afectado a sistemas de al menos siete países, entre los que se encuentran China, Alemania, Taiwan, Reino Unido o los Estados Unidos.Tal y como explica Gunter Ollmann, vicepresidente de investigación en Damballa, “este algoritmo es en muchos sentidos insignificante”. Según la monitorización llevada a cabo durante todos estos meses, la topología utilizada está por debajo de la media de este tipo de ataques.
En cualquier caso, se despejan algunas dudas que se habían mantenido después de que Google anunciara que había sido atacado desde ordenadores localizados en China. Provenían efectivamente, del país asiático, pero Aurora, como así se llama esta botnet, también ha sido detectada en otros países y, además, desde mucho tiempo antes que afectara a los servidores del Gigante de las búsquedas.
2010/02/26
Microsoft bloquea un botnet
Microsoft ha conseguido una orden judicial con la que poder desmontar una red de ordenadores que la compañía acusa de expandir spam y código dañino.
La compañía de software solicitó una petición para desactivar 277 direcciones de Internet, o nombres de dominios, a los que acusa de estar vinculados a un botnet, un ejército de decenas de miles de ordenadores de todo el mundo infectados con código malicioso.
El pasado lunes Microsoft presentó una demanda contra un botnet identificado como Wadelac. Además, se acusa a 27 personas de violar las leyes federales contra la delincuencia informática. La compañía ha podido romper los canales de comunicación del botnet en secreto, antes de que sus operadores pudieran restablecer los enlaces a la red.
La orden judicial también pide a VeriSing, la compañía que supervisa el registro de todos los nombres de dominios acabados en ‘.com’, desconectar temporalmente las direcciones de internet sospechosas.
2010/02/10
Botnets rusos se enfrentan con troyanos
Investigadores de seguridad han dicho que un troyano creador de botnets relativamente desconocido, Spy Eye, ha añadido una nueva funcionalidad para desplazar a su mayor rival, conocido como Zeus. Bautizada como “Kill Zeus”, la nueva característica añadida a Spy Eye elimina el software de Zeus de los ordenadores infectados, dando al primero acceso exclusivo a los nombres de usuario y contraseñas.
Zeus y Spy Eye son conjuntos de herramientas para hacer troyanos que después los ciberdelincuentes utilizan para generan una red botnet de programas que roban contraseñas. Este tipo de programas aparecieron como un gran problema en 2009 y se estima que y han causado daños por valor de 100 millones de dólares.
Troyanos como Zeus y Spy Eye roban credenciales de banca online, una información que después de utiliza para vaciar las cuentas de los bancos y transferir el dinero a usuarios que funcionan como “mulas” y que pueden sacar el dinero del país. Viendo las grandes oportunidades que ofrecen últimamente han aparecido nuevos troyanos, incluido Filon, Clod o Bugat, que se descubrió justo el mes pasado.
Las luchas territoriales no son nuevas entre los cibercriminales. Hace dos años un programa malicioso llamado Storm empezó a atacar servidores controlados por un rival conocido como Srizbi. Años antes, el autor del gusano Netsky programó su software para eliminar los programas rivales Bagle y MyDoom.
Spy Eye se vende por unos 500 dólares en el mercado negro, una quinta parte de las versiones Premium de Zeus.
2009/10/26
Los botnets contribuyen como nunca al fraude online
En el tercer trimestre del año, el 42,6% de los ‘clics’ falsos procedieron de ordenadores comprometidos e integrados en una red. Al menos es lo que afirma la empresa Click Forenses, una compañía que produce herramientas para detectar y filtrar clicks falsos. La cifra es la más alta de los últimos cuatro años, cuando esta empresa de investigación de mercado empezó a realizar sus reportajes. En el mismo trimestre del año anterior, los botnets contabilizaron el 27,5% de los clicks falsos sobre publicidad online.
Los botnets se han convertido en una potente herramienta para los hackers, quienes los utilizan para enviar spam o realizar ataques de denegación de servicio contra páginas web. Y el software malicioso que sirve para infectar a los ordenadores para que se conviertan en parte de un botnet continúa desarrollándose.
Click Forensics no ha calculado cuánto cuestan los clicks fraudulentos a anunciantes y editores, pero en un grave problema. En el último trimestre la empresa de investigación de mercado calculó que el índice de clicks falsos rondaba el 14%, una cifra que los anunciantes tienen que pagar.
2009/07/20
Se detecta la primera red de botnets en móviles
Symantec alerta de la primera red de botnets móviles, es decir, móviles zombie que pueden ser controlados remotamente por un atacante.
Al igual que sucede con los correos electrónicos spam con virus, los nuevo terminales móviles permiten la recepción de mensajes que pueden contener malware. Symantec ha advertido del envío de mensaje desde la aplicación 'Sexy Space', con contenido para adultos, que puede convertir el teléfono en un zombie y enviar a toda la lista de contactos del usuario el mismo mensaje, creando una red de zombies.
Como publica Silicon News, al aunque por el momento la compañía de seguridad no sabe para qué están creando esta red de móviles zombies (más allá del envío de spam), indica el peligro de que se cree la primera red de botnet telefónica de gran alcance.