Składniki

Korzyści skali w biznesie spamowym

Efekt skali

Efekt skali

Spisu treści:

Anonim

" Barak Obama jest na skraju śmierci! "

Nagłówek fragmentu przedwyborczego spamu miał problemy z wiarygodnością (poprawne było pisanie imienia kandydata), ale przyciągnęło to uwagę. Była to jedna z wielu wiadomości-śmieci, które wykorzystywały tematy związane z kampanią, aby oszukać nieostrożnych czytelników w otwarciu wiadomości. Ta konkretna wiadomość zawierała obraz, który po kliknięciu przeskoczył łatwych do odbiorcy na stronę aptek internetowych.

Hacker's Smoke

Inny przedwyborczy spam obiecał nagie zdjęcia żony kandydata, obwinił o śmierć (doskonale zdrowa) publicznej na prezydenta Busha, lub ostrzegł, że "Państwo jest w niebezpieczeństwie." Każda z nich (zarejestrowana przez firmę Cloudmark) pokazuje spamerom, którzy próbują sprawić, by ich masowe wysyłki były bardziej kuszące, frontingując je fałszywymi nagłówkami o znanych osobistościach z wiadomości. Ale kto zakochuje się w tych śmieciach?

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Dobra wiadomość jest taka, że ​​niewielu ludzi to robi. Infiltracja sieci spamowych przez naukowców oferuje rzadkie spojrzenie na "współczynniki konwersji" spamu - odsetek osób, które odpowiadają na każdą wyświetlaną reklamę online, przesyłkę bezpośrednią lub spam. Według badania "Spamalytics: Empiryczna analiza konwersji spamu", tylko 1 na 12,5 miliona spamu wyrzuciło kogoś na tyle głupiego, aby kupić fałszywą aptekę internetową. Ale nawet ta niewielka stopa ponownego pojawiania się jest wystarczająca, aby nagradzać spamerzy z czystym zyskiem.

Wiele cichych programów do śledzenia plików cookie i innych narzędzi pomaga marketerom oszacować współczynnik konwersji banerów reklamowych i tym podobnych, ale takie liczby dla spamu są zwykle bardzo trudne do uzyskania. Aby przezwyciężyć ten problem, naukowcy zajmujący się informatyką na kampusach University of California w Berkeley i San Diego skutecznie porwali część botnetu Storm, który wykorzystuje ogromną sieć zainfekowanych komputerowo komputerów do wysyłania spamu i prowadzenia innych brudnych interesów.

A Lepsza pułapka na myszy

Naukowcy przechwycili część zleceń wysłanych za pośrednictwem sieci kontrolnej botnetu i potajemnie podstawili własne linki do treści spamu. Po kliknięciu zmodyfikowane odsyłacze wyświetlały witryny, które naśladowały stronę apteki spamera, wraz z koszykiem na zakupy, lub pobierały i instalowały nieszkodliwy plik zamiast złośliwego oprogramowania Storm man. Użytkownicy komputerów, o których mowa, w przeciwnym razie mogliby zmarnować prawdziwe pieniądze (i być może podać numery swoich kart kredytowych do dalszego oszustwa) lub zostali zainfekowani przez prawdziwe złośliwe oprogramowanie - wzmacniając przypadki naukowców, że ich działania były etyczne i pomagały zapobiegać szkodom, nawet gromadząc fascynujące dane.

Od 21 marca do 15 kwietnia 2008 r. w badaniu analizowano 347 milionów wiadomości e-mail sprzedawanych przez apteki, a 124 miliony próbowały zainfekować komputery złośliwym oprogramowaniem. Tylko niewielka część dotarła do skrzynek adresatów, a re-wyszukiwarki odkryły, że "popularni dostawcy poczty internetowej wszystko [zrobili] bardzo dobrą robotę w filtrowaniu obserwowanych kampanii."

Zmiana Chump?

Of ludzie, którzy otrzymali spam, 28 próbowało kupić przedmioty ze sfałszowanej strony badaczy (wszyscy oprócz jednego z nich zdecydowali się na "produkty poprawiające męskie produkty"). Średni pobór wynoszący około 100 USD od tych użytkowników może wydawać się groźny, ale autorzy badania szacują, że gdyby botnet Storm przesłał spam farmaceutyczny w tym samym tempie przez cały rok i cieszył się takim samym wskaźnikiem powodzenia, roczne przychody dodać do czystego 3,5 miliona dolarów. Nawet przy kosztach operacyjnych, takich jak hosting witryn sieci Web i serwerów poleceń botnetu (koszt, którego autorzy nie mogli mieć pewności) odjęte, potencjalny zysk jest duży.

To przygnębiające, że ekonomia spamu oznacza, że ​​nie będzie odejście w najbliższym czasie. Ale niedawna wygrana z dobrego faceta oferuje niezwykły promyk nadziei w walce z czarnymi kapeluszami.

Operacje botnetowe, takie jak robak Storm, wymagają miejsca na swoje centra dowodzenia, które dystrybuują zamówienia - wysyłają spam, uruchamiają atak internetowy i tym podobne - do swojej armii zainfekowanych komputerami. "Bulletoodporni" dostawcy usług hostingowych oferują tę usługę i zwykle ignorują skargi od śledczych, którzy próbują je zamknąć. Ale ostatnio, jeden z głównych ośrodków hostingowych okazał się mało odporny na korupcję.

Firmy, które dostarczyły dostęp do Internetu dla centrum danych McColo Corp., dostawcy w San Jose, szarpnęły ten dostęp w listopadzie po tym, jak Washington Post oświetlił tam odbywają się black-opy. Ten ruch miał natychmiastowy, drastyczny wpływ na poziom spamu. Matt Sergeant, starszy technolog antyspamowy w MessageLabs, mówi, że wiadomości-śmieci w jego firmowych pułapkach na spam spadły do ​​około jednej trzeciej normalnego poziomu po odcięciu serwerów McColo.

Sierżant i inni oczekują, że spam powróci jako spamerzy znajdź nowych hostów. "Nawet jeśli poziom spamu wzrośnie z dnia na dzień" - mówi - "to absolutnie zwycięstwo, miliardy i miliardy wiadomości spamowych nie zostały wysłane."