in

Experto en piratería ve en aumento la armamentización de proveedores de video legítimos

Mejore sus estrategias de servicio omnicanal con información basada en datos.

La transmisión de contenido de video de proveedores no convencionales puede convertirlo en una víctima involuntaria de la piratería de contenido. Si obtiene una oferta de precio de ganga, al principio es posible que no le importe. Pero tiene la posibilidad de convertirse en víctima de estafadores y piratas informáticos, perder datos personales y que le roben sus activos financieros. Eso equivale a una gran pérdida financiera para los consumidores y los proveedores legítimos de contenido creativo.

Pagar tarifas de registro bajas suele ser la primera señal de que se trata de una operación de medios ilegítima. La mayoría de las personas no se dan cuenta de que los malos actores pueden robar fácilmente contenido creativo legítimo para ganar mucho dinero. Los robos ocurren al usar las aplicaciones móviles de los operadores de contenido o los sistemas de entrega de contenido en su contra.

Este proceso convierte a los consumidores participantes en un arma que puede dañar drásticamente las ganancias de las empresas y generar menos suscriptores legítimos, advierte Asaf Ashkenazi, director ejecutivo de Verimatrizun especialista en seguridad desde hace mucho tiempo para la industria de los medios y el entretenimiento.

Esta operación de piratería digital se está generalizando en el espacio de contenido de video. Su nueva armamentización es dañina para los minoristas y anunciantes legítimos y una amenaza creciente para Hollywood y otros sectores, como los deportes y el entretenimiento.

“Es muy difícil cuantificar el alcance de la piratería en la actualidad. Pero es mucho más amplio de lo que la gente piensa”, dijo Ashkenazi a TechNewsWorld.

Mitigación de la piratería de video

Verimatrix es una empresa de ciberseguridad con sede en California, con oficinas en Europa, que rastrea los flujos de aplicaciones y el tráfico del sitio web. Su doble misión es proteger las aplicaciones empresariales en los teléfonos móviles y proporcionar servicios antipiratería a las empresas.

El conocimiento que Ashkenazi compartió sobre este nuevo enfoque de la piratería de videos proviene de descubrimientos inesperados de patrones de tráfico digital mientras monitoreaba las redes de los clientes.

Su compañía monitorea lo que los piratas informáticos hacen en línea con herramientas desarrolladas que pueden identificar patrones que indican que un ataque es inminente para que pueda minimizarse o frustrarse.

Las defensas cibernéticas especializadas protegen a las empresas automotrices, los bancos y las empresas de la pérdida de datos a través de sus aplicaciones. La base de clientes asciende a unos 300 clientes en todo el mundo, señaló Ashkenazi.

Vista desde adentro

El CEO de la firma cibernética verbalizó una filosofía que es un poco única para un detective digital. Él profesa abiertamente la creencia de que nunca se puede evitar por completo que se filtre contenido digital.

En cambio, Verimatrix desarrolló servicios de tecnología patentada que alteran el modelo de negocios de los piratas. El objetivo es derribar un servicio deshonesto rápidamente. Cuando es posible, trabajan para extraer la intrusión de las canalizaciones de entrega de video.

“Si podemos hacer que sea más difícil para los piratas apoderarse de los datos de los suscriptores y forzarlos a gastar más dinero para continuar con sus operaciones, no ganarán suficiente dinero. Entonces no van tras nuestros clientes”, explicó.

Por ejemplo, suponga que las defensas cibernéticas pueden cortar las conexiones ilegales de la red de entrega después de 10 minutos. En ese caso, los usuarios piratas ilegítimos no podrán ver el evento deportivo por el que pagaron, explicó Ashkenazi.

“Además, todos los ingresos por publicidad y los pagos continuos de suscripción ya no llegan al servicio de transmisión pirata. Esto los dejará fuera del negocio”, continuó.

Del intercambio de archivos al robo absoluto

Ashkenazi considera que la evolución de la piratería digital es una progresión interesante. Los perpetradores trasladaron los exploits de intercambio de archivos a nuevas tecnologías avanzadas, y aprendieron a ajustar las técnicas en el camino para convertirse en piratas de contenido de hoy en día.

“No son diferentes a cualquier otro ladrón. La forma en que los delincuentes digitales evolucionaron con la tecnología es realmente fascinante”, dijo.

En el pasado, eran las empresas más organizadas las que lo hacían. La actividad se centró en una gran cantidad de intercambio de archivos. Gran parte se centró en The Pirate Bay, que se lanzó en 2003, pero en su mayoría involucró a personas que compartían contenido con sus compañeros.

Ashkenazi afirmó que cuando las personas usaban la red de intercambio de archivos, sabían que estaban haciendo algo ilegal. Los suscriptores engañados de las redes de transmisión de video pirateadas hoy en día ni siquiera saben que están lidiando con una operación ilegal.

“Cuando nos mudamos a la transmisión, los piratas se movieron y se convirtieron en un grupo mucho más organizado que brindaba servicios. Y lo que vemos es que estos servicios se parecen cada vez más a servicios legítimos que brindan una mejor experiencia de usuario que la que brindan los proveedores legítimos”, dijo.

Los piratas están agregando contenido proveniente de diferentes proveedores. Presentan una tienda de videos integral con una muy buena experiencia. Se está convirtiendo en un negocio muy lucrativo, agregó.

Monetización de la entrega de videos pirateados

Esto plantea la pregunta: ¿cómo ganan dinero? Ganan dinero de tres maneras, a menudo maximizando dos o los tres enfoques en el mismo evento de transmisión de video.

El primer método es muy sencillo. El negocio deshonesto parece un servicio legítimo bien curado. La estafa incluye ofrecer un precio de suscripción mucho más bajo que el que cobran los servicios de transmisión de contenido legal. Porque los ladrones no tienen que pagar una fuente por el contenido, todo es ganancia para ellos.

Hoy, los piratas de video obtienen acceso a la distribución de contenido con equipos de alta tecnología muy sofisticados. Al principio, estaban robando el contenido y retransmitiéndolo, según Ashkenazi.

Ahora tienen formas de conectarse e inyectar su contenido a través de proveedores legítimos y transmitirlo de forma gratuita. La operación de piratería permite que sus suscriptores inconscientes se conecten al mismo sistema de entrega que utilizan los servicios honestos.

Los proveedores de contenido creativo utilizan una red de entrega de contenido (CDN) de servidores interconectados para acelerar la carga de páginas web para aplicaciones con gran cantidad de datos. El distribuidor de contenido legítimo paga el costo total de preparar el contenido para la transmisión y los servicios en la nube. Los piratas de contenido no tienen que hacer nada para redirigir las transmisiones de video a sus propios puntos de transmisión.

“Al trabajar con nuestros clientes, descubrimos que el proveedor de servicios legítimo está pagando alrededor del 20 % de sus costos por transmitir el contenido a los piratas. Es difícil saber la cantidad exacta”, dijo Ashkenazi.

“Los proveedores de servicios no pueden determinar un usuario de pago legítimo del cliente que se conecta desde una transmisión de video secuestrada. Los usuarios a menudo ni siquiera son conscientes de que están utilizando un servicio pirata”, agregó.

Dos esquemas más

El segundo método de monetización proviene de los suscriptores que tienen que instalar aplicaciones que los conectan a la CDN. Sin saberlo, otorgan permisos a la aplicación que permiten a los operadores piratas obtener sus datos personales.

Los piratas luego venden estos datos a terceros. Luego, los delincuentes utilizan la información de usuario robada para lanzar robos de identidad y cometer compras fraudulentas con tarjeta de crédito y retiros de cuentas bancarias.

Una tercera forma en que los piratas de contenido de video ganan dinero es inyectando sus propios comerciales y otros anuncios vendidos a minoristas y negocios legítimos que no conocen los antecedentes de la empresa engañosa.

Táctica de esconderse y huir

El CEO de la firma cibernética señaló que gran parte del crecimiento en la actividad de videos pirateados involucra la transmisión de deportes. Algunos proveedores falsos atraen a los usuarios por un período breve o una serie de eventos especiales y luego desaparecen.

En el proceso, los operadores obtienen el máximo flujo de caja. Pueden cerrarse repentinamente y configurarse nuevamente con una nueva URL. Por lo general, sus estafas no son detectadas por los usuarios victimizados, y las empresas tienen pocos recursos a través de investigaciones legales.

“Hemos visto grandes aumentos en dos tipos de servicios piratas. Estas operaciones clandestinas pueden ocultarse fácilmente porque no tienen una infraestructura que las fuerzas del orden puedan identificar y rastrear”, explicó Ashkenazi.

Desde la perspectiva de los usuarios, los sitios web parecen legítimos. Los procesos de recaudación de dinero se realizan a través de canales que parecen legítimos y son difíciles de revertir.

Fuente

Mapa de la zona de guerra de Al Mazrah

Call Of Duty: Cómo obtener una bomba nuclear táctica en Warzone 2

Galaxy A14 5G se lanzará en EE. UU. con procesador Dimensity 700

Galaxy A14 5G se lanzará en EE. UU. con procesador Dimensity 700