Componentes

Economias de escala no negócio de spam

Economia de Escala e Acúmulo de Capital

Economia de Escala e Acúmulo de Capital

Índice:

Anonim

“ Barak Obama está à beira da morte! ”

Este cabeçalho em um spam pré-eleitoral teve problemas de credibilidade (a ortografia correta do nome do candidato pode ter ajudado), mas chamou a atenção das pessoas. Foi uma das muitas explosões de lixo eletrônico que usaram tópicos relacionados a campanhas para enganar os leitores incautos para que abrissem a mensagem. Esta missiva em particular carregava uma imagem que, quando clicada, levava os crédulos a um site de farmácias on-line.

Hacker's Hacker

Outro spam pré-eleitoral prometia fotos nuas da esposa de um candidato, culpava a morte de um (perfeitamente saudável) figura pública sobre o presidente Bush, ou advertiu que "O Estado está em perigo". Cada exemplo (capturado pela empresa antispam Cloudmark) mostra os spammers que tentam tornar suas correspondências em massa mais atraentes, exibindo manchetes falsas sobre pessoas proeminentes nos noticiários. Mas quem se apaixona por esse lixo?

[Leia mais: Como remover malware do seu PC Windows]

A boa notícia é que poucas pessoas o fazem. Uma infiltração de redes de spam pelos pesquisadores oferece um raro vislumbre das "taxas de conversão" de spam - a porcentagem de pessoas que respondem a cada anúncio on-line exibido, mala direta ou spam enviado. De acordo com o estudo, "Spamalytics: Uma análise empírica da conversão de marketing de spam", apenas 1 em 12,5 milhões de spams acabou por enganar alguém tolo o suficiente para comprar de uma farmácia online falsa. Mas mesmo essa taxa minúscula de resposta é suficiente para recompensar os spammers com um lucro arrumado.

Uma série de rastreadores de cookies e outras ferramentas ajudam os profissionais de marketing a avaliar a taxa de conversão de banners e similares, mas esses números são normalmente muito difícil de obter. Para superar esse problema, pesquisadores de ciência da computação dos campus da Universidade da Califórnia em Berkeley e San Diego seqüestraram uma parte da botnet Storm, que usa uma enorme rede de PCs infectados por malware para enviar spam e conduzir outros negócios sujos.

A Better Rousetrap

Os pesquisadores capturaram algumas ordens de serviço enviadas pela rede de controle da rede de bots e substituíram, sub-repticiamente, links da Web para o conteúdo de spam. Quando clicados, os links modificados criavam sites que imitavam o site de farmácia do remetente de spam, concluem com um checkout de carrinho de compras, ou faz o download e instalam um arquivo inofensivo no lugar do malware Storm dos malfeitores. Os usuários de computador em questão perderiam dinheiro real (e possivelmente exporiam seus números de cartão de crédito para fraudes posteriores) ou foram infectados por malware real - fortalecendo o argumento dos pesquisadores de que suas ações eram éticas e ajudavam a evitar danos, mesmo enquanto reuniam dados fascinantes.

De 21 de março a 15 de abril de 2008, o estudo acompanhou 347 milhões de e-mails vendendo produtos farmacêuticos e 124 milhões tentando infectar computadores com malware. Apenas uma pequena fração chegou às caixas de correio dos destinatários, e os pesquisadores descobriram que "os provedores de e-mail populares [todos] fizeram um ótimo trabalho filtrando as campanhas que observamos".

Chump Change?

as pessoas que receberam o spam, 28 tentaram comprar itens do site falso dos pesquisadores (todos, exceto um deles, optaram por "produtos masculinos"). A média de US $ 100 de visitantes pode soar como uma ninharia, mas os autores do estudo estimam que, se a botnet Storm enviasse o spam farmacêutico na mesma proporção durante todo o ano e obtivesse a mesma taxa de sucesso, a receita anual somam US $ 3,5 milhões. Mesmo com custos operacionais como hospedagem de sites e servidores de comando de botnet (um custo que os autores não poderiam ter certeza) subtraídos, o lucro potencial é grande.

É desanimador que a economia do spam signifique que não será indo embora tão cedo. Mas uma vitória recente de um bom rapaz oferece um raro raio de esperança na luta contra os chapéus negros.

Operações de botnets como o worm Storm precisam de um local para hospedar seus centros de comando, que distribuem pedidos - enviam spam, iniciam um ataque à Internet e coisas assim - para seu exército de PCs infectados por bots. Provedores de hospedagem "à prova de bala" oferecem esse serviço e geralmente ignoram as reclamações de investigadores que tentam fazê-los fechar. Mas, recentemente, um importante centro de hospedagem não provou ser tão à prova de balas. As empresas que forneceram acesso à Internet para o datacenter da McColo Corp., um provedor em San Jose, ordenaram que o acesso em novembro após o Washington Post aclarar black-ops acontecendo lá. A mudança teve um efeito imediato e drástico nos níveis de spam. Matt Sergeant, um tecnólogo sênior antispam da MessageLabs, diz que o lixo eletrônico nas armadilhas de spam de sua empresa caiu para cerca de um terço do seu nível normal depois que os servidores da McColo foram cortados.

Sargento e outros esperam que o spam retorne como spammers encontrar novos hosts. "Mas mesmo que os níveis de spam voltem a subir a partir de amanhã", diz ele, "é absolutamente uma vitória. Bilhões e bilhões de mensagens de spam não foram enviadas".