Komponenten

Skaleneffekte im Spam-Geschäft

Skaleneffekte

Skaleneffekte

Inhaltsverzeichnis:

Anonim

" Barak Obama ist am Rande des Todes! "

Dieser Header auf einem Stück Wahlspam hatte Glaubwürdigkeitsprobleme (die korrekte Schreibweise des Vornamens des Kandidaten hätte vielleicht geholfen), aber er erregte die Aufmerksamkeit der Leute. Es war einer von vielen Junk-Mail-Explosionen, bei denen kampagnenbezogene Themen benutzt wurden, um unachtsame Leser dazu zu bringen, die Botschaft zu öffnen. Dieses spezielle Schreiben trug ein Bild, das, wenn es geklickt wurde, leichtgläubige Empfänger auf eine Online-Apotheken-Seite sprang.

Hacker's Smoke

Andere Wahl-Spam versprach Nacktfotos von einer Frau eines Kandidaten, tadelte den Tod eines (vollkommen gesund) öffentliche Figur auf Präsident Bush, oder warnte, dass "der Staat in Gefahr ist." Jedes Beispiel (erfasst von der Anti-Spam-Firma Cloudmark) zeigt Spammer, die versuchen, ihre Massenmailings verlockender zu machen, indem sie ihnen falsche Schlagzeilen über prominente Leute in den Nachrichten geben. Aber wer fällt in diesen Müll?

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Die gute Nachricht ist, dass nur wenige Leute das tun. Eine Infiltration von Spam-Netzwerken durch Forscher bietet einen seltenen Einblick in Spam- "Conversion-Raten" - den Prozentsatz von Personen, die auf jede angezeigte Online-Anzeige, Postwurfsendung oder Spam antworten. Laut der Studie "Spamanalytics: Eine empirische Analyse der Spam-Marketing-Conversion" landete nur eine von 12,5 Millionen Spam-Mails bei jemandem, der dumm genug war, eine gefälschte Online-Apotheke zu kaufen. Aber selbst diese winzige Antwortrate reicht aus, um Spammer mit einem ordentlichen Gewinn zu belohnen.

Eine Menge stiller Cookie-Tracker und anderer Tools helfen Vermarktern, die Conversion-Rate für Bannerwerbung und ähnliches zu messen, aber normalerweise sind solche Zahlen für Spam sehr schwer zu bekommen. Um dieses Problem zu überwinden, haben Forscher an den Standorten der University of California in Berkeley und San Diego einen Teil des Storm-Botnetzes entführt, das ein riesiges Netzwerk von mit Malware infizierten PCs nutzt, um Spam zu verschicken und andere schmutzige Geschäfte durchzuführen Better Mousetrap

Die Forscher haben einige der Arbeitsaufträge erfasst, die über das Kontrollnetzwerk des Botnetzes gesendet wurden, und heimlich eigene Weblinks in den Spam-Inhalt eingefügt. Durch Klicken auf die geänderten Links wurden Websites aufgerufen, die die Website des Spammers mit einem Einkaufswagen-Checkout nachahmen oder eine harmlose Datei anstelle der Storm-Malware der bösen Jungs heruntergeladen und installiert haben. Die betreffenden Computerbenutzer hätten andernfalls echtes Geld verschwendet (und möglicherweise ihre Kreditkartennummern einem weiteren Betrugsfall ausgesetzt) ​​oder sich mit echter Malware infiziert, was den Fall der Forscher bestärkte, dass ihre Handlungen ethisch korrekt waren und sogar Schaden anrichten konnten Sie sammelten faszinierende Daten.

Vom 21. März bis zum 15. April 2008 verfolgte die Studie 347 Millionen E-Mail-Drogendealer und weitere 124 Millionen versuchten Computer mit Malware zu infizieren. Nur ein winziger Bruchteil der Adressaten erreichte die Posteingänge, und die Rechercheure fanden heraus, dass "die bekannten Web-Mail-Anbieter die Kampagnen, die wir beobachteten, sehr gut filterten."

Chump Change?

Of die Leute, die den Spam erhalten haben, 28 haben versucht, Artikel von der gefälschten Seite der Forscher zu kaufen (alle außer einem von ihnen gingen für "männliche Verbesserungsprodukte"). Die durchschnittliche Einnahme von $ 100 von diesen Besuchern mag wie ein Hungerlohn klingen, aber die Autoren der Studie schätzen, dass, wenn das Storm-Botnetz das Pharma-Spam im gleichen Jahr mit der gleichen Rate und der gleichen Erfolgsrate versendet, der jährliche Umsatz summieren sich auf ordentliche 3,5 Millionen Dollar. Selbst mit den Betriebskosten, wie das Hosting von Websites und Botnet-Befehlsservern (Kosten, die die Autoren nicht sicher wissen konnten), ist der potenzielle Gewinn groß.

Es ist entmutigend, dass die Ökonomie von Spam bedeutet, dass es nicht sein wird in absehbarer Zeit weggehen. Aber ein neuer Good-Guy-Sieg bietet einen ungewöhnlichen Hoffnungsschimmer im Kampf gegen die schwarzen Hüte.

Botnet-Operationen wie der Storm-Wurm brauchen einen Ort, um ihre Kommandozentralen zu hosten, die Befehle an ihre Armee von Bot-infizierten PCs verteilen - Spam senden, eine Internet-Attacke starten und dergleichen. "Kugelsichere" Hosting-Anbieter bieten diesen Service an und ignorieren typischerweise Beschwerden von Ermittlern, die versuchen, sie herunterzufahren. Aber vor kurzem erwies sich ein großes Hosting-Center als nicht so kugelsicher.

Die Unternehmen, die Internetzugang für das Rechenzentrum der McColo Corp., einem Anbieter in San Jose, zur Verfügung gestellt haben, rissen diesen Zugang im November, nachdem die Washington Post das Licht auf die Black-Ops finden dort statt. Der Umzug hatte unmittelbare, drastische Auswirkungen auf das Spam-Niveau. Matt Sergeant, Senior Antispam Technologe bei MessageLabs, sagt, dass Junk-E-Mails in den Spamfallen seines Unternehmens auf etwa ein Drittel des normalen Levels fielen, nachdem die Server von McColo abgeschnitten wurden.

Sergeant und andere erwarten Spam als Spammer finde neue Gastgeber. "Aber selbst wenn der Spam-Level ab morgen wieder ansteigt", sagt er, "ist das absolut ein Sieg. Milliarden und Milliarden von Spam-Nachrichten wurden nicht gesendet."