Componente

Economii de scară în Spam Business

10 years to transform the future of humanity -- or destabilize the planet | Johan Rockström

10 years to transform the future of humanity -- or destabilize the planet | Johan Rockström

Cuprins:

Anonim

" Barak Obama este pe punctul de a muri! "

Acest antet pe o bucată de spam pre-electorală a avut probleme de credibilitate (spionarea primului nume al candidatului ar fi putut ajuta), dar a atras atenția oamenilor. Acesta a fost unul dintre nenumăratele explozii de mesaje nedorite care au folosit subiecte legate de campanie pentru a înșela cititorii indirecți în deschiderea mesajului. Acest mesaj special a avut o imagine care, atunci când a făcut clic, a sărit recipiente creduloși la un site de farmacie online.

Hacker's Smoke

Alte spamuri preelectorale au promis imagini goale ale soției unui candidat, au învinovățit moartea unui (perfect sănătos) o figură publică asupra președintelui Bush sau a avertizat că "Statul este în primejdie". Fiecare ex-amplu (capturat de compania anti-spam Cloudmark) arată că spam-ul încearcă să-și facă mesajele de mesagerie mai atrăgător, făcându-le cu titluri false despre oameni proeminenți în știri. Dar cine cade pentru acest gunoi?

[Cititul suplimentar: Cum să eliminați programele malware de pe PC-ul Windows]

Vestea bună este că puțini oameni fac. O infiltrare a rețelelor de spam de către cercetători oferă o raritate scăzută în ratele de conversie a spamurilor - procentul persoanelor care răspund la fiecare anunț afișat online, o piesă de poștă directă sau un spam trimis. Potrivit studiului, "Spamalytics: Analiză empirică a conversiei de marketing spam", doar 1 din 12,5 milioane de fragmente de spam a ajuns într-o clipă pe cineva nebun să cumpere de la o farmacie online falsă. Dar chiar și acea rată minusculă de reacție este suficientă pentru a recompensa spam-ul cu un profit ordonat.

O serie de trackere cookie-uri și alte instrumente ajută marketerii să evalueze rata de conversie pentru anunțurile bannere și altele asemenea, foarte dificil de obținut. Pentru a depăși această problemă, cercetătorii de la informatică din campusurile Universității din California de la Berkeley și San Diego au deturnat efectiv o parte din botnetul Storm, care utilizează o rețea uriașă de PC-uri infectate cu malware pentru a trimite spam și a conduce alte afaceri murdare. Mousetrap mai bun

Cercetătorii au capturat câteva dintre comenzile de lucru trimise prin rețeaua de control a botnet-ului și le-au înlocuit pe propriile linkuri în conținutul de spam. Când au fost făcute clicuri, link-urile modificate au adus site-uri care au imitat site-ul farmaciei spammerului, completat cu un checkout pentru cărucioare de cumpărături sau au descărcat și instalat un fișier inofensiv în locul malware-ului Bad Storm. Utilizatorii de computere în cauză ar fi pierdut banii reali (și, eventual, ar fi expus numerele cărților de credit la fraudă) sau ar fi fost infectați cu malware real - consolidând cazul cercetătorilor că acțiunile lor au fost etice și au contribuit la prevenirea răului, chiar deoarece au adunat date fascinante.

În perioada 21 martie - 15 aprilie 2008, studiul a urmărit 347 milioane de bucăți de medicamente hawking de e-mail și încă 124 milioane au încercat să infecteze calculatoarele cu programe malware. Doar o fracțiune mică a ajuns la casetele destinatarilor, iar cercetătorii re-au descoperit că "furnizorii populari de poștă electronică au făcut o treabă foarte bună în filtrarea campaniilor pe care le-am observat."

cei care au primit spam-ul, 28 au încercat să cumpere articole din site-ul fals al cercetătorilor (toți, cu excepția unuia dintre ei, au mers pentru "produse pentru bărbați"). În medie, suma de 100 de dolari percepută de la acești vizitatori ar putea părea o răscoală, dar autorii studiului estimează că, dacă botnet-ul Storm a trimis spam-ul farmaceutic la aceeași rată pe parcursul întregului an și sa bucurat de aceeași rată de succes, adăugați până la un preț ordonat de 3,5 milioane de dolari. Chiar și costurile de operare, precum găzduirea site-urilor Web și serverele de comandă botnet (un cost pe care autorii nu au putut fi siguri de) au fost scăzute, profitul potențial este mare.

Este dezgustător faptul că economia spamului înseamnă că nu va fi plecând în orice moment în curând. Dar o victorie recentă de tip bun oferă o rază de speranță neobișnuită în lupta împotriva pălăriilor negre.

Operațiile de tip Botnet precum viermele Storm au nevoie de un loc pentru a-și găzdui centrele de comandă, care distribuie comenzi - trimite spam, lansează un atac la Internet și altele asemenea - la armata lor de PC-uri infectate cu bot. Furnizorii de servicii de găzduire "anti-bullet" oferă acest serviciu și, de obicei, ignoră plângerile investigatorilor care încearcă să-i oprească. Dar recent, un centru major de găzduire nu sa dovedit a fi atât de bulletproof.

Companiile care au furnizat acces la Internet pentru datacenterul McColo Corp., un furnizor din San Jose, au scos la iveală faptul că accesul în noiembrie, după Washington Post, negru-ops care au loc acolo. Această mișcare a avut un efect imediat și drastic asupra nivelurilor de spam. Matt Sergent, un senior technologist antispam al MessageLabs, spune că e-mail-urile junk în capcanele de spam ale companiei sale au scăzut la aproximativ o treime din nivelul normal după ce serverele McColo au fost întrerupte.

Sergent și alții așteaptă spamul să se întoarcă ca spammeri găsiți gazde noi. "Dar chiar dacă nivelurile de spam se reîntorc de mâine", spune el, "este absolut o victorie. Miliarde și miliarde de mesaje spam nu au fost trimise."