Komponen

Ekonomi Skala dalam Perniagaan Spam

eDX Webinar: Mahu Menjual ke Indonesia? Ketahui Pendekatan Praktikal Untuk Melakukannya.

eDX Webinar: Mahu Menjual ke Indonesia? Ketahui Pendekatan Praktikal Untuk Melakukannya.

Isi kandungan:

Anonim

"Barak Obama Berada di Kematian!"

Tajuk ini pada spam pre-election mempunyai masalah kredibiliti (spelling nama pertama calon mungkin telah membantu), tetapi ia mendapat perhatian orang. Ia adalah salah satu daripada letupan sampah mel yang menggunakan topik yang berkaitan dengan kempen untuk menipu pembaca yang tidak berminat untuk membuka mesej itu.

Asap Hacker

Lain-lain spam pre-pilihan menjanjikan gambar bogel isteri seorang calon, menyalahkan kematian seorang (sempurna sihat) tokoh umum mengenai Presiden Bush, atau memberi amaran bahawa "Negara berada dalam bahaya." Setiap bekas yang cukup (ditangkap oleh syarikat anti-spam Cloudmark) mempamerkan spammer yang cuba membuat pesanan massa mereka lebih menarik dengan mengetuai mereka dengan tajuk-tajuk palsu tentang orang-orang terkenal dalam berita itu. Tetapi siapa yang jatuh ke sampah ini?

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows anda]

Berita baiknya adalah bahawa hanya sedikit orang. Penyusupan rangkaian spam oleh para penyelidik menawarkan sekilas yang jarang berlaku ke dalam "kadar penukaran" spam - peratusan orang yang bertindak balas terhadap setiap iklan dalam talian yang dipaparkan, sekeping surat langsung, atau spam yang dihantar. Menurut kajian itu, "Spamalytics: Analisis Empiris Penukaran Pemasaran Spam," hanya 1 dalam 12.5 juta keping spam yang akhirnya merayu orang bodoh untuk membeli dari farmasi online palsu.

sangat sukar diperolehi. Untuk mengatasi masalah ini, para penyelidik sains komputer di kampus University of California di Berkeley dan San Diego berjaya membajak sebahagian daripada botnet Storm, yang menggunakan rangkaian PC yang dijangkiti malware untuk menghantar spam dan menjalankan perniagaan kotor lain.

A Lebih Baik Perangkap Tikus

Para penyelidik menangkap beberapa perintah kerja yang dihantar merentasi rangkaian kawalan botnet dan menjejalkan pautan Web secara tersendiri ke dalam kandungan spam. Apabila diklik, pautan yang diubahsuai membawa laman web yang meniru tapak farmasi spammer, lengkap dengan membeli-belah membeli-belah, atau memuat turun dan memasang fail tidak berbahaya di tempat jahat Storm malware. Pengguna komputer yang dimaksudkan tidak akan menyia-nyiakan wang sebenar (dan mungkin mengeluarkan nombor kad kredit mereka untuk penipuan lanjut), atau telah dijangkiti oleh malware sebenar - menguatkan kes penyelidik bahawa tindakan mereka adalah beretika dan membantu mencegah bahaya, bahkan

Dari 21 Mac hingga 15 April 2008, kajian ini mengesan 347 juta keping e-mel penjagaan farmaseutikal dan 124 juta lagi cuba menjangkiti komputer dengan perisian hasad. Hanya pecahan kecil yang mencapai peti surat alamat, dan para pencari pencarian mendapati bahawa "pembekal mel Web popular semua melakukan pekerjaan yang sangat baik dalam menapis kempen yang kami perhatikan."

Chump Change?

Of orang yang menerima spam, 28 cuba membeli barang dari laman web palsu penyelidik (semua tetapi salah satunya pergi untuk "produk peningkatan lelaki"). Pengambilan rata-rata sebanyak $ 100 atau lebih menarik daripada pelawat-pelawat itu mungkin terdengar seperti kecenderungan, tetapi penulis kajian menganggarkan bahawa jika bot badai menghantar spam farmaseutikal pada kadar yang sama sepanjang tahun dan menikmati kadar kejayaan yang sama, hasil tahunan akan menambah sehingga $ 3.5 juta dolar. Walaupun dengan kos operasi seperti hosting laman web dan pelayan komando botnet (kos penulis tidak dapat pasti) ditolak, keuntungan berpotensi besar.

Ini menyedihkan bahawa ekonomi spam bermaksud bahawa ia tidak akan akan pergi bila-bila masa tidak lama lagi. Tetapi kemenangan lelaki yang baru-baru ini menawarkan sinar harapan yang tidak biasa dalam memerangi topi hitam.

Operasi botnet seperti cacing Ribut memerlukan tempat untuk menjadi tuan rumah pusat arahan mereka, yang mengedarkan pesanan - menghantar spam, melancarkan serangan Internet, dan sejenisnya - kepada tentera mereka PC yang dijangkiti bot. Penyedia hosting "Bullet-proof" menawarkan perkhidmatan itu, dan biasanya mengabaikan aduan daripada penyiasat yang cuba menutupnya. Tetapi baru-baru ini, satu pusat hosting utama membuktikan bukan bukti peluru.

Syarikat-syarikat yang menyediakan akses Internet untuk datacenter McColo Corp, pembekal di San Jose, telah mencapai akses pada bulan November selepas Washington Post menyemarakkan cahaya pada hitam-ops yang berlaku di sana. Pergerakan ini mempunyai kesan langsung dan mendadak pada tahap spam. Matt Sergeant, seorang pakar teknologi antispam di MessageLabs, mengatakan bahawa e-mel sampah di perangkap spam syarikatnya jatuh ke kira-kira sepertiga dari paras normalnya selepas pelayan McColo dipotong.

Sarjan dan yang lain menjangkakan spam itu kembali sebagai spammer mencari tuan rumah baru. "Tetapi sekalipun paras spam kembali naik pada hari esok," katanya, "ia benar-benar kemenangan. Miliar dan berbilion mesej spam tidak dihantar."