Red de Respuestas Legales - Información empresarial - ¿Cuáles son las cadenas industriales negras de Internet en China?

¿Cuáles son las cadenas industriales negras de Internet en China?

En los últimos años, con la penetración y popularización de Internet, el ciberdelito ha ido en aumento en los últimos años y se ha convertido en uno de los peligros públicos en Internet. El ciberdelito suele ser organizado y de gran escala. Incluso el método más simple y tradicional no lo realizan una o dos personas de forma independiente, sino una banda criminal organizada de más de 10 personas. En casos extremos, puede haber decenas o cientos de bandas criminales. Estas bandas criminales tienen una clara división del trabajo, cooperan entre sí y cooperan en la comisión de delitos, formando una cadena de industria negra muy completa.

Entonces, ¿cuáles son las cadenas industriales negras de Internet en China? En general, hay demasiados tipos para enumerarlos todos. Aquí, presentaré dos cadenas de la industria negra que son comunes entre los internautas: el secuestro de tráfico y los virus troyanos.

Cadena de la industria negra de secuestro de tráfico

El llamado secuestro de tráfico se refiere al control del comportamiento en línea de los usuarios a través de ciertos medios técnicos, lo que le permite abrir páginas web no deseadas y ver anuncios no deseados, de esta manera aportando un flujo constante de ingresos a los secuestradores.

Los operadores de telecomunicaciones, las empresas de Internet, los fabricantes de enrutadores y los piratas informáticos pueden ser operadores de secuestro de tráfico con el fin de obtener ingresos publicitarios, competencia empresarial (para aumentar las tasas de clics en sitios web) y recopilar información de los usuarios.

Hay tres formas en que los secuestradores de tráfico venden tráfico: secuestrar directamente el tráfico al sitio web del comprador, lo que en la industria se denomina "cooperación directa", en segundo lugar, secuestrar el tráfico al nombre de dominio de su propio sitio web; luego saltar al sitio web del comprador, por ejemplo, primero secuestrar el sitio web A y luego saltar al sitio web B. En la industria, esto se llama "cooperación de salto" y el último es secuestrar el tráfico al nombre de dominio de su propio sitio web en lugar de saltar al sitio web del comprador. El sitio web del comprador es un contenido del sitio web que hace referencia completa al comprador, y el comprador también puede beneficiarse de él. Esto se denomina "cooperación marco" en la industria.

Los agentes de cobranza compran tráfico de secuestradores de tráfico y los compradores de tráfico compran tráfico de agentes de cobranza. El enorme tráfico de millones de IP cada día puede controlarse fácilmente mediante varios servidores proxy de tráfico grandes. A primera vista, la empresa que dirigen parece estar haciendo negocios normales, pero en secreto se dedica a secuestro de tráfico y publicidad no deseada.

Cadena de la industria negra del virus troyano

Los productores de caballos de Troya son autores de caballos de Troya. Producen juegos en línea, troyanos para robar cuentas, troyanos de control remoto, descargadores de troyanos y otros productos troyanos y herramientas de piratería. Por lo general, se venden a personas que transmiten troyanos (llamadas "gente Mabao" en el círculo) en condiciones de monopolio y son responsables del mantenimiento y las actualizaciones posventa, de modo que el software antivirus pueda estar "libre de muertes" en cualquier momento. . Desde una perspectiva de la industria, los ingresos mensuales de los autores de Trojan Horse oscilan entre 6.543.800 RMB y 50.000 RMB.

El "Horse Wrapper" es la parte central de toda la industria de Troy. Por un lado, los productos se compran a los autores de troyanos y, por otro, el tráfico de la red se adquiere a través de enlaces de intercambio de tráfico. Después de la implementación del "Hunting Horse", comenzó a robar diversa información valiosa de las computadoras de los usuarios de inversiones, principalmente cuentas de juegos en línea, cuentas QQ y cuentas bancarias en línea, y luego vendió los bienes robados al "cash-out". enlace de propiedad virtual.

El enlace de comercio de tráfico incluye a muchos webmasters de sitios web sin escrúpulos, como sitios web pornográficos y algunos sitios web personales, que venden visitantes a la "gente Mabao" y, además, "colgan" activamente sus sitios web para ganar dinero. hay algunos que son buenos con los piratas informáticos que irrumpen en la "ocupación de sitios". "Mabaoren" también los emplea para atacar varios sitios web con mucho tráfico y poca seguridad, proporcionando una plataforma para que "Mabaoren" haga trampa.

Una vez que un usuario visita una página que ha sido pirateada, inmediatamente será engañado y se convertirá en un "broiler". Un "pollo de engorde" que se puede utilizar durante unos días se puede vender por 0,5 yuanes a 1 yuan en China; si se puede utilizar durante más de medio mes, se puede vender por decenas de yuanes. Según el cálculo de un controlador de paloma gris común que captura más de 65.438 "pollos de engorde" en un mes, puede ganar fácilmente al menos 10.000 yuanes al mes. Esto no incluye el robo de números QQ, monedas de juegos, cuentas bancarias y otros intercambios. la computadora del "pollo de engorde" tiene que hacerlo.

Los broilers se pueden utilizar para chantajear la red, principalmente en forma de ataques DDOS. Los ataques DDOS son muy comunes en las industrias farmacéutica y de juegos. Incluso las empresas atacadas sólo pueden protegerse de los ataques pagando "tarifas de protección". Los grupos de piratas informáticos atacan a las pequeñas y medianas empresas que se han embarcado en el camino de la informatización pero que tienen una débil capacidad de defensa, lo que provoca que los sitios web corporativos queden paralizados. Algunas pequeñas y medianas empresas tienen que pagar "tarifas de protección" para garantizar el funcionamiento normal. la red.