Komponenter

Skaløkonomier i Spam-virksomheden

Indholdsfortegnelse:

Anonim

" Barak Obama er på døden! "

Denne overskrift på et stykke præ-valg spam havde troværdighedsproblemer (stavning af kandidatens fornavn korrekt kunne have hjulpet), men det fik folks opmærksomhed. Det var en af ​​en masse uønskede mail-blaster, der brugte kampagnerelaterede emner til at narre uønskede læsere til at åbne meddelelsen. Denne særlige missiv bragte et billede, der, når det blev klikket, hoppede troværdige modtagere til et online apoteksside.

Hackers Røg

Andet præ-valg spam lovede nøgne billeder af en kandidats kone, skylden døden af ​​en (helt sund) offentligt tal på præsident Bush eller advaret om, at "staten er i fare". Hver ex-ample (fanget af anti-spam-firma Cloudmark) viser spammere, der forsøger at gøre deres masseforsendelser mere lokke ved at forsyne dem med falske overskrifter om fremtrædende personer i nyhederne. Men hvem falder til dette affald?

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]

Den gode nyhed er, at få mennesker gør. En infiltration af spamnetværk af forskere giver et sjældent indblik i spam "konverteringsfrekvenser" - andelen af ​​personer, der svarer til hver enkelt vist onlineannonce, direkte mail eller spam sendt. Ifølge undersøgelsen endte "Spamalytics: An Empirical Analysis of Spam Marketing Conversion" kun 1 ud af 12,5 millioner stykker spam til at snabbere nogen dum nok til at købe fra et falsk onlineapotek. Men selv den minimale re-sponse rate er nok til at belønne spammere med et ryddeligt overskud.

En række stille cookie trackers og andre værktøjer hjælper markedsførere med at vurdere konverteringsfrekvensen for bannerannoncer og lignende, men sådanne tal for spam er normalt meget vanskeligt at opnå. For at overvinde dette problem, computerforskere forskere på University of California campusser i Berkeley og San Diego effektivt kapret en del af Storm botnet, som bruger et stort netværk af malware-inficerede pc'er til at sende spam og udføre anden beskidte forretning.

A Bedre Mousetrap

Forskerne fangede nogle af de arbejdsordrer, der blev sendt over botnetets kontrolnetværk og surrigt substituerede weblinks af deres eget indhold i spamindholdet. Når de klikket på, hentede de modificerede links websteder, der efterligner spammers apotekssite, kompletteres med en indkøbskurv, eller downloades og installeres en harmløs fil i stedet for onde gudes storm malware. De pågældende computerbrugere ville ellers have spildt rigtige penge (og muligvis udsat deres kreditkortnumre for yderligere bedrageri) eller er blevet smittet af ægte malware - styrker forskernes tilfælde, at deres handlinger var etiske og bidrog til at forhindre skade, selv da de samlede fascinerende data.

Fra 21. marts til 15. april 2008 undersøgte undersøgelsen 347 millioner stykker af e-mail-hawking-lægemidler og 124 millioner flere forsøg på at inficere computere med malware. Kun en lille fraktion nåede adressaternes in-bokse, og de re-søgere fandt ud af, at "de populære webpostleverandører alle [gjorde] et rigtig godt job ved at filtrere de kampagner, vi observerede."

Chump Change? de personer, der modtog spam, forsøgte 28 at købe genstande fra forskernes falske websted (alle undtagen en af ​​dem gik til "male enhancement products"). Det gennemsnitlige beløb på $ 100 eller deromkring, der er tiltrukket af de besøgende, kan lyde som en skævhed, men undersøgelsens forfattere vurderer, at hvis Storm botnet sendte lægemiddelskampen i samme hastighed i løbet af året og haft samme succesrate, ville den årlige omsætning tilføje op til en rydde $ 3.5 millioner dollars. Selv med driftsomkostninger som f.eks. Hosting-websteder og botnet-kommandoservere (en omkostning, som forfatterne ikke kunne være sikre på) subtraheres, er det potentielle overskud stort.

Det er forfærdeligt, at økonomien ved spam betyder, at det ikke vil være gå væk helst snart. Men en nyvinder god vinder giver en usædvanlig stråle af håb i kampen mod de sorte hatte.

Botnet operationer som Storm ormen har brug for et sted til at være vært for deres kommandocenter, som distribuerer ordrer - send spam, lancere et internetangreb og lignende - til deres hær af botinficerede pc'er. "Bullet-proof" hosting-udbydere tilbyder denne service og ignorerer typisk klager fra efterforskere, der forsøger at få dem til at lukke. Men for nylig viste det sig, at et stort hostingcenter ikke var så kuglebestemt. De virksomheder, der leverede internetadgang til McColo Corp. datacenter, en udbyder i San Jose, gav adgangen i november efter at Washington Post skinnede lyset på black-ops finder sted der. Flytningen havde en øjeblikkelig, drastisk virkning på spam niveauer. Matt Sergeant, en senior antispam-tekniker hos MessageLabs, siger, at junk-e-mail i hans virksomheds spamfælder faldt til omkring en tredjedel af sit normale niveau, efter at McColos servere blev afskåret.

Sergeant og andre forventer, at spam'en vender tilbage som spammere Find nye værter. "Men selvom spamniveauet går tilbage i morgen," siger han, "det er absolut en sejr. Milliarder og milliarder af spam-meddelelser blev ikke sendt."