Red de conocimiento de recetas - Recetas occidentales - ¿Cuáles son las cadenas de la industria negra en Internet en China?

¿Cuáles son las cadenas de la industria negra en Internet en China?

En los últimos años, con la penetración de Internet y la popularización de las aplicaciones, el cibercrimen ha seguido produciéndose a un ritmo elevado en los últimos años y se ha convertido en uno de los peligros públicos en Internet. El ciberdelito suele ser organizado y de gran escala. Incluso los métodos más simples y tradicionales no pueden ser ejecutados por una o dos personas de forma independiente, sino por una banda criminal organizada de 10 o más personas. En casos extremos, pueden aparecer bandas criminales que involucran a decenas o cientos de personas. Estas bandas criminales tienen una clara división del trabajo, cooperan entre sí y cooperan en la comisión de delitos, formando una cadena de industria negra muy completa.

Entonces, ¿cuáles son las cadenas industriales negras de Internet en China? En general, hay demasiados tipos para enumerarlos. Aquí presentaré dos cadenas de la industria negra que son relativamente comunes entre los internautas: el secuestro de tráfico y los virus troyanos.

Cadena de la industria negra del secuestro de tráfico

El llamado secuestro de tráfico se refiere al uso de ciertos medios técnicos para controlar el comportamiento en línea de los usuarios, permitiéndole abrir páginas web que no desea abrir. y ver anuncios que no desea ver, y estos generarán un flujo constante de ingresos para los secuestradores.

Los operadores de telecomunicaciones, las empresas de Internet, los fabricantes de enrutadores y los piratas informáticos pueden ser operadores de secuestro de tráfico. El propósito no es más que ingresos publicitarios, competencia empresarial (aumentar las tasas de clics en sitios web) y recopilar información de los usuarios. , etc. .

Hay tres formas en que los secuestradores de tráfico venden tráfico: secuestrar el tráfico directamente al sitio web del comprador, lo que en la industria se denomina "cooperación directa"; la segunda es secuestrar primero el tráfico a su propio sitio web; Nombre de dominio y luego saltar al sitio web del comprador, como secuestrar primero el sitio web A y luego saltar al sitio web B, lo que en la industria se denomina "cooperación de salto" y el último es secuestrar el tráfico al nombre de dominio de su propio sitio web; Sin saltar al sitio web del comprador, pero citando completamente el contenido del sitio web del comprador, el comprador también puede beneficiarse de esto. Esto se llama "cooperación marco" en la industria.

Los intermediarios de tráfico compran tráfico de secuestradores de tráfico y los compradores de tráfico compran tráfico de intermediarios de tráfico. Existen varios intermediarios de tráfico importantes que pueden controlar fácilmente el enorme tráfico de millones de IP todos los días. En la superficie, hacen negocios normales, pero en secreto se dedican a negocios de secuestro de tráfico y publicidad no deseada.

Cadena de la industria negra de virus troyanos

Las personas en el proceso de producción de troyanos son autores de troyanos. Producen diversos productos troyanos y herramientas de piratería, como troyanos de robo de cuentas de juegos en línea, troyanos de control remoto. Descargadores de troyanos, etc. Generalmente se vende a personas en el proceso de siembra de troyanos (llamados "paqueteadores de caballos" en el círculo) en términos de monopolio, y es responsable del mantenimiento y las actualizaciones posventa, y hace que el software antivirus "mate- gratis" en cualquier momento. La industria dice que los autores de troyanos cada El ingreso mensual oscila entre 10.000 y 50.000 yuanes.

Los "paqueteadores de caballos" son la parte central de toda la industria de los caballos de Troya. Por un lado, compran productos de los autores de caballos de Troya y, por otro lado, compran tráfico de red a partir de transacciones de tráfico. procesar e implementar "montaje de caballos" "Después de eso, comenzaron a robar diversa información valiosa de las computadoras de los usuarios reclutados, principalmente cuentas de juegos en línea, cuentas QQ, cuentas bancarias en línea, etc., y luego vendieron los bienes robados al Enlace de "retiro de efectivo" de propiedad virtual.

El proceso de comercio de tráfico incluye a los webmasters de muchos sitios web sin escrúpulos, como sitios web pornográficos y algunos sitios web personales, que venden a sus visitantes a "traficantes de caballos" y activamente "etiquetan caballos" en sus propios sitios web a cambio de dinero Además, también hay algunos piratas informáticos que son buenos para invadir la "toma de sitios". También son empleados por "Bao Ma Ren" para atacar varios sitios web con alto volumen de tráfico y poca seguridad, proporcionando una plataforma para "Bao Ma Ren"; para causar malware.

Una vez que un usuario visita una página que ha sido pirateada, inmediatamente será engañado y se convertirá en un "broiler". Un "pollo de engorde" que se puede utilizar durante unos días se puede vender por 0,5 yuanes a 1 yuan en China; si se puede utilizar durante más de medio mes, se puede vender por decenas de yuanes. Suponiendo que un operador común de Grey Pigeon capture 100.000 "pollos de engorde" al mes, puede ganar fácilmente al menos 10.000 yuanes al mes. Esto no incluye robar el número QQ, la moneda del juego y el número de cuenta bancaria en la computadora del "pollo de engorde". .ingresos por transacciones.

Los broilers se pueden utilizar para la extorsión en la red. La forma principal son los ataques DDOS. Los ataques DDOS son muy comunes en las industrias farmacéutica y de juegos. Incluso ha resultado en una situación en la que las empresas atacadas solo pueden evitar los ataques. pagando "tasas de protección". Los grupos de piratas informáticos atacan a las pequeñas y medianas empresas que están en el camino hacia la informatización pero que tienen capacidades de defensa relativamente débiles, lo que provoca que los sitios web corporativos queden paralizados. Algunas pequeñas y medianas empresas tienen que pagar "tarifas de protección" para garantizar el funcionamiento normal de la red.