Bileşenler

İStenmeyen Posta İşletmelerinde Ölçek Ekonomileri

ÇİN EKONOMİSİ

ÇİN EKONOMİSİ

İçindekiler:

Anonim

“ Barak Obama Ölümün Eşiğinde! ”

Bir seçim öncesi istenmeyen mesajın üstündeki bu başlık güvenilirlik sorunlarına sahipti (adayın ilk isminin doğru yazıldığını söyleyebilirdi), ancak insanların dikkatini çekti. Bu, okuyucuyu, okuyucularla ilgili konuları mesajın açılmasına yol açacak kandırmak için kullandı. Bu özel missi, tıklandığında, güvenilir alıcıların çevrimiçi bir eczane sitesine sıçradığı bir görüntüyü taşıdı.

Hacker's Smoke

Bir adayın eşinin çıplak fotoğraflarını vaat eden diğer seçim öncesi spam'leri, (mükemmel derecede sağlıklı) ölümü suçladı. Başkan Bush hakkında kamuoyuna, ya da "Devlet tehlikede" uyardı. Bunların her biri (anti-spam şirket Cloudmark tarafından ele geçirilen), spam gönderenlerin toplu postalarını daha cazip hale getirmeye çalıştıklarını haberlerde önde gelen kişiler hakkında sahte başlıklar ile ön plana çıkarmaktadır. Ama bu çöpü kim alacak?

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz]

İyi haber şu ki az insan var. Araştırmacılar tarafından spam ağlarına sızma spam "dönüşüm oranları" na - her görüntülenen çevrimiçi reklama, doğrudan postaya veya istenmeyen e-postaya yanıt veren kişilerin yüzdesine nadir rastlanan bir bakış sunuyor. Araştırmaya göre, "Spam Pazarlama: Spam Pazarlama Dönüşümünün Ampirik Analizi", 12.5 milyon parça spamda sadece 1 kişi sahte bir eczaneden satın almak için yeterince aptalca bir şekilde tuzağa düşmüştü. Ancak bu küçük yeniden sponsorluk oranı, spam gönderenleri düzenli bir kârla ödüllendirmek için yeterlidir.

Bir dizi sessiz çerez izleyici ve diğer araçlar, pazarlamacıların banner reklamları ve benzerleri için dönüşüm oranını ölçmesine yardımcı olur, ancak spam için bu tür sayılar normaldir elde etmek çok zor. Bu problemin üstesinden gelmek için, Berkeley ve San Diego'daki University of California kampüsündeki bilgisayar bilimi araştırmacıları, spam göndermek ve diğer kirli işleri yürütmek için kötü amaçlı yazılım bulaşmış PC'lerden oluşan büyük bir ağ kullanan Fırtına botnet'in bir bölümünü etkin bir şekilde ele geçirdiler.

Better Mousetrap

Araştırmacılar, botnet'in kontrol ağı üzerinden gönderilen iş emirlerini ve kendilerine ait sübstitüsyonlu Web bağlantılarını kendi spam içeriklerine aktardılar. Tıklandığında, değiştirilen bağlantılar, spam'ın eczanesi sitesini taklit eden, alışveriş sepeti ödemeyle tamamlanan veya kötü adamların Fırtına kötü amaçlı yazılımının yerine zararsız bir dosya indirip yükleyen siteleri getirdi. Söz konusu bilgisayar kullanıcıları, aksi takdirde gerçek parayı (ve muhtemelen kredi kartı numaralarını daha fazla sahtekarlık için hazırlamışlardır), ya da gerçek kötü amaçlı yazılımlarla enfekte olmuşlardı - araştırmacıların davasıyla ilgili etik ve hatta zararların önlenmesine yardımcı olan vakaları güçlendirdi. büyüleyici verileri topladıkları için. <2 21 Mart - 15 Nisan 2008 tarihleri ​​arasında, 347 milyon adet e-posta hawking ilacı ve 124 milyonu daha bilgisayarları kötü amaçlı yazılımlarla enfekte etme girişiminde bulundular. Ulaşılan sadece küçük bir bölüm, 'kutu içinde' ve yeniden arama yapan kişiler, "popüler Web posta sağlayıcılarının, gözlemlediğimiz kampanyaları filtrelemek için çok iyi bir iş yaptıkları" sonucunu buldular.

Çarpma Değişimi?

spam'i alan insanlar, 28 araştırmacıların sahte sitesinden eşya satın almaya teşebbüs ettiler (bunlardan sadece biri "erkek geliştirme ürünleri" için gitti). Bu ziyaretçilerden alınan 100 $ 'lık ortalama ücret, bir çukur gibi gelebilir, ancak çalışmanın yazarları, Fırtına botnetinin ilaç spam'ini yıl boyunca aynı oranda gönderdiyse ve aynı başarı oranından yararlandığını tahmin ederse, yıllık gelir düzenli bir 3.5 milyon dolarlık para biriktirin. Web sitelerini ve botnet komut sunucularını (yazarların bundan emin olamadığı bir maliyet) çıkartarak işletme maliyetleri bile olsa, potansiyel kâr büyüktür.

Spam ekonomisinin olamayacağı anlamına gelmez. Yakında herhangi bir zamanda ayrılmak. Ama yakın zamandaki iyi bir galibiyet, siyah şapkalara karşı mücadelede nadir bir umut ışığı sunuyor.

Fırtına solucanı gibi botnet operasyonları, emir dağıtan emir merkezlerine ev sahipliği yapmak için bir yere ihtiyaç duyarlar - spam gönderir, internet saldırısı ve benzerlerini - botla enfekte olmuş PC'lerin ordusuna. "Kurşun geçirmez" barındırma sağlayıcıları bu hizmeti sunar ve genellikle kapatmaya çalışan araştırmacıların şikayetlerini göz ardı eder. Ancak son zamanlarda, büyük bir hosting merkezi bu kadar kurşun geçirmezliğini kanıtladı.

San Jose'de bir sağlayıcı olan McColo Corp. datacenter için internet erişimi sağlayan şirketler, Washington Post'un Washington Post'ı aydınlatmasının ardından Kasım ayında bu girişe ışık tuttu. siyah opslar orada yer alıyor. Taşıma, spam düzeylerinde anında, büyük bir etkiye sahipti. MessageLabs'ta kıdemli bir antispam teknisyeni olan Matt Çavuş, şirketin spam tuzaklarındaki gereksiz e-postanın McColo'nun sunucuları kesildikten sonra normal seviyesinin yaklaşık üçte birine düştüğünü söylüyor.

Çavuş ve diğerleri spam'ların spam gönderenler olarak geri dönmesini bekliyorlar. yeni konaklar bul. "Ama spam seviyeleri yarından itibaren geri dönse bile," diyor ki, "kesinlikle bir zafer. Milyarlarca milyarlarca spam mesaj gönderilmedi."