Red de Respuestas Legales - Leyes y reglamentos - Descripción general de la cadena de la industria negra

Descripción general de la cadena de la industria negra

Los productores de caballos de Troya son autores de caballos de Troya. Producen juegos en línea, troyanos para robar cuentas, troyanos de control remoto, descargadores de troyanos y otros productos troyanos y herramientas de piratería. Por lo general, se venden a personas que transmiten troyanos (llamadas "gente Mabao" en el círculo) en condiciones de monopolio y son responsables del mantenimiento y las actualizaciones posventa, de modo que el software antivirus pueda estar "libre de muertes" en cualquier momento. . Desde una perspectiva de la industria, los ingresos mensuales de los autores de Trojan Horse oscilan entre 6.543.800 RMB y 50.000 RMB.

El "Horse Wrapper" es la parte central de toda la industria de Troy. Por un lado, los productos se compran a los autores de troyanos y, por otro, el tráfico de la red se adquiere a través de enlaces de intercambio de tráfico. Después de la implementación del "Hunting Horse", comenzó a robar diversa información valiosa de las computadoras de los usuarios de inversiones, principalmente cuentas de juegos en línea, cuentas QQ y cuentas bancarias en línea, y luego vendió los bienes robados al "cash-out". enlace de propiedad virtual.

El enlace de comercio de tráfico incluye a muchos webmasters de sitios web sin escrúpulos, como sitios web pornográficos y algunos sitios web personales, que venden visitantes a la "gente Mabao" y, además, "colgan" activamente sus sitios web para ganar dinero. hay algunos que son buenos con los piratas informáticos que irrumpen en la "ocupación de sitios". "Mabaoren" también los emplea para atacar varios sitios web con mucho tráfico y poca seguridad, proporcionando una plataforma para que "Mabaoren" haga trampa.

En los últimos años, 360, Rising, Kingsoft, etc. Se ha detectado que muchos sitios web conocidos, como Baofeng Video y Great Wisdom Real-time Quotes, han sido suspendidos. Una vez que los usuarios visitan la página suspendida, inmediatamente serán engañados y se convertirán en "broilers".

Rising interceptó el sitio web de ventas de ordenadores infectados de un hacker a través del sistema de "seguridad en la nube". Al iniciar sesión en este sitio web, podrás ver cuántos "broilers" han estado controlando, la dirección IP del ordenador infectado y otros datos detallados.

Según el análisis de los expertos en seguridad de Rising, se trata de una web utilizada por hackers para vender "pollos de engorde" a "clientes". Los clientes pueden seleccionar las direcciones IP de los "broilers" y luego pagar según la cantidad de conjuntos, el tiempo de control y otras condiciones para obtener control sobre estos "broilers".

La punta del iceberg

De hecho, los ataques de piratas informáticos y las pérdidas de fondos de la banca online son sólo la punta del iceberg. La contratación de piratas informáticos para atacar sitios web personales o comerciales de terceros se ha convertido en un negocio rutinario para muchos piratas informáticos con el fin de obtener ganancias. Los piratas informáticos denominan este comportamiento "apropiación de territorio".

La investigación mostró que entre los diversos "servicios" proporcionados por los piratas informáticos, la "eliminación de sitios" marcaba claramente precios que oscilaban entre "1.000 y 10.000 yuanes" según el nivel de seguridad y la dificultad de la tarea del sitio web objetivo.

En China, básicamente se ha formado una cadena industrial de redes negras con una clara división del trabajo, que incluye la fabricación y distribución de troyanos, el robo de información de cuentas, la venta de bienes robados en plataformas de terceros y el lavado de dinero. Algunas pequeñas y medianas empresas incluso tienen que pagar "tarifas de protección" periódicamente para garantizar la seguridad del comercio electrónico... ¿Cuántos secretos desconocidos se esconden en la cadena de la industria negra que se esconde detrás de Internet?

“¡Esta es una industria que obtiene enormes ganancias más rápido que el sector inmobiliario!” Cuando Wang Leyan, el vendedor del “Virus Panda Quema Incienso”, fue arrestado y suspiró, la gente prestó más atención a este caso de Internet. .

Sin embargo, si echamos la vista atrás, al año 2007, cuando el software antivirus como Panda Burning Incense, Grey Pigeon y AV Terminator... estalló intensamente, cualquier novato en Internet podría comprarlos fácilmente y convertirse en un hacker para "robar "Robar y engañar", comenzó a emerger la punta del iceberg de la industria de virus de China.

Cada eslabón de la cadena de la industria negra tiene diferentes formas de ganar dinero.

“Una señal obvia de industrialización es que los fabricantes de virus han pasado de simplemente mostrar su tecnología a obtener ganancias; los primeros esperan que el virus sea conocido por la mayor cantidad de gente posible, mientras que los segundos esperan que el virus sea conocido por la mayor cantidad de gente posible; ocultar el virus en la mayor medida posible para obtener más ganancias". Huang aclaró que cada eslabón en la cadena industrial de producción y venta de virus tiene diferentes métodos de ganancias, lo que también hace que los internautas sean vulnerables a la "economía clandestina de Internet".

El ciberdelito actual se ha vuelto organizado, a gran escala y abierto, y ha formado un proceso operativo de línea de montaje muy completo. Tomemos como ejemplo "Paloma Gris". En el primer nivel, el creador del troyano no participa en "ganar dinero" o sólo cobra una pequeña cantidad de dinero, pero dejará una puerta trasera en el troyano. Una vez compilado el programa, los mayoristas de virus (en su mayoría amigos escritores o amigos de QQ) lo compran y lo venden a un gran número de minoristas de virus (webmasters o propietarios de grupos QQ) a un precio más alto. Como "gambas", este último comenzó a reclutar "aprendices", a enseñar tecnología de control de virus troyanos y tecnología de piratería, y a cobrar "tarifas de capacitación". Los "aprendices" posteriores a menudo se convierten en piratas informáticos fuera de línea o roban información de otras personas. El nombre de máquina más bajo que es invadido por un caballo de Troya.

Los piratas informáticos también pueden revender el "pollo de asado" a los anunciantes. La computadora controlada se colocará aleatoriamente con anuncios, o simplemente controlará la computadora para hacer clic en los anuncios de un determinado sitio web, y cada movimiento podrá ser monitoreado.

En la industria, un ordenador que se puede controlar se llama "broiler". Un "pollo de engorde" que se puede utilizar durante unos días se puede vender por 0,5 yuanes a 1 yuan en China; si se puede utilizar durante más de medio mes, se puede vender por decenas de yuanes. Según el cálculo de un controlador de paloma gris común que captura más de 65.438 "pollos de engorde" en un mes, puede ganar fácilmente al menos 10.000 yuanes al mes. Esto no incluye el robo de números QQ, monedas de juegos, cuentas bancarias y otros intercambios. la computadora del "pollo de engorde" tiene que hacerlo. Es precisamente debido a la enorme tentación económica en cada eslabón detrás de Grey Pigeon que innumerables personas se han sumado a la alternativa para enriquecerse y la cadena de la industria negra se ha vuelto más fuerte.

Para proteger los "frutos de la victoria", los fabricantes de virus comenzaron a intentar evadir la búsqueda de software antivirus e incluso atacaron el software antivirus desde una perspectiva técnica, formando un grupo de colaboración en equipo. . Tomemos como ejemplo "AV Terminator", el rey venenoso que sintetiza virus como troyanos y gusanos. La característica más importante de este virus es que utiliza varias técnicas para aumentar la infección del virus con el software de seguridad más popular.

Huang aclaró que los ataques de virus son muy comunes en las industrias farmacéutica y de juegos, e incluso han llevado a una situación en la que las empresas de Internet sólo pueden pagar "tarifas de protección" para evitar ataques. Los grupos de piratas informáticos atacan a las pequeñas y medianas empresas que se han embarcado en el camino de la informatización pero que tienen una débil capacidad de defensa, lo que provoca que los sitios web corporativos queden paralizados. Algunas pequeñas y medianas empresas tienen que pagar "tarifas de protección" para garantizar el funcionamiento normal. la red.

En mayo de 2007, una conocida empresa nacional de juegos en línea fue atacada durante 10 días y sus servidores quedaron completamente paralizados. Sus juegos en línea se vieron obligados a detenerse, lo que resultó en una pérdida de 34,6 millones de yuanes. En un caso de extorsión en línea investigado en Jiangxi, el sospechoso criminal Zhou Ming cobró "tarifas de protección" atacando algunos servidores de juegos en línea y obtuvo una ganancia ilegal de más de 120.000 yuanes en sólo dos meses.

El precio del "pollo de engorde"

De hecho, hay enormes intereses detrás de la cadena industrial de Troya. Cuando los piratas informáticos pasaron de los intercambios puramente técnicos a la obtención de beneficios ilegales, todo salió mal.

De hecho, en los últimos años, el precio del “pollo de engorde” también ha aumentado con el mercado. En los últimos años, el precio más bajo en la industria fue de 1 a 40 centavos por un pollo para asar, de 5 a 80 centavos por un pollo para asar en Liaoning, 1 yuan en Guangdong, 3 yuanes en Hong Kong y Taiwán, y 5 yuanes en países extranjeros.

Ayer, un periodista de China Business News vio en el Baidu Grey Pigeon Post Bar que el precio del "pollo de engorde" en el continente es de 1 yuan, mientras que en Europa, América, China, el "pollo de engorde" Provincia china de Taiwán, Canadá y Japón El precio de venta real del "pollo de engorde" es de 10 yuanes.

La vergüenza de "vender virus es como vender cuchillos de cocina"

La investigación de los periodistas encontró que el costo de implementar ataques a la seguridad de la red ahora es muy bajo y las herramientas de ataque se pueden comprar en línea. a precios muy bajos, pero los costos de responder y defenderse de los ataques son altos. Sin embargo, las leyes y regulaciones existentes carecen de interpretaciones judiciales específicas y de estándares específicos de condena y sentencia para delitos de ciberseguridad. Además, dado que las cadenas de delitos cibernéticos a menudo abarcan regiones, la lucha contra los delitos en línea debe superar las cuestiones jurisdiccionales en el manejo de casos reales.

“El software antivirus es como un cuchillo de cocina. Quizás las personas que lo fabrican y lo venden no infringen la ley, pero las personas que lo compran para hacer daño a la gente sí lo hacen. Sin embargo, es difícil hacerlo. garantizar que cada cuchillo de cocina no lastime a las personas al cortar verduras. También es difícil saber qué cuchillo de cocina lo hizo ". Dijo que el software antivirus es sólo un programa informático y no es ilegal en todos los aspectos. Sin embargo, si se utiliza para robar cuentas, es ilegal y pone en peligro la seguridad de la red, pero es difícil investigarlo y tratarlo.

Se entiende que en las actuales "Medidas de gestión de protección de la seguridad de la red internacional de la red de información informática" es ilegal crear y difundir virus, pero no existe una definición clara de troyanos y programas de piratas informáticos. el caso 'A la espera de la causa raíz que los programadores de troyanos se atreven a utilizar Internet para vender abiertamente.

Además, todavía existen dificultades para combatir nuevos delitos, como dificultades para presentar casos, obtener pruebas y condenar. Por ejemplo, es difícil determinar el valor de los activos virtuales en la realidad y no existe ninguna base para identificar el robo. La víctima tiene derecho a presentar una demanda civil, pero aún existen algunas dificultades operativas, incluida la recopilación de pruebas, las normas de compensación, los métodos de cálculo, etc. Actualmente, no existen disposiciones unificadas en la legislación de nuestro país.

Huang aclaró que frente a la cadena de la industria del virus negro, debemos mantener la seguridad de la red desde la perspectiva de salvaguardar la seguridad nacional y promover el desarrollo saludable y rápido de Internet en China, y establecer un sistema de emergencia de seguridad de la red nacional. , e incrementar los esfuerzos en el ámbito de la seguridad de las redes. Fortalecer la lucha contra la delincuencia, mejorar la legislación y acelerar la investigación y el desarrollo de tecnologías y herramientas para prevenir virus y ciberataques.

Por ejemplo, podemos aprender de la experiencia extranjera para desarrollar sistemas de claves electrónicas para garantizar la seguridad de la red.