Economic growth has stalled. Let's fix it | Dambisa Moyo
Sommario:
Questo colpo di testa su uno spam pre-elettorale presentava problemi di credibilità (l'ortografia del nome corretto del candidato avrebbe potuto essere d'aiuto), ma attirò l'attenzione della gente. Era uno di quei granelli di posta spazzatura che usavano argomenti relativi alla campagna per ingannare i lettori incauti nell'aprire il messaggio. Questa particolare missiva portava un'immagine che, quando cliccata, portava destinatari creduloni a un sito di farmacia online.
Fumo di hacker
Altri spam pre-elettorali promettevano immagini nude della moglie di un candidato, accusato della morte di un (perfettamente sano) figura pubblica sul presidente Bush, o ha avvertito che "lo stato è in pericolo". Ogni ex-ampio (catturato dalla società anti-spam Cloudmark) mostra agli spammer che cercano di rendere più allettanti i loro messaggi di massa indirizzandoli con titoli falsi su persone di spicco nelle notizie. Ma chi cade per questa spazzatura?
La buona notizia è che poche persone lo fanno. Un'infiltrazione di reti di spam da parte dei ricercatori offre uno sguardo raro sui "tassi di conversione" dello spam: la percentuale di persone che rispondono a ogni annuncio online visualizzato, parte della posta diretta o spam inviato. Secondo lo studio "Spamalytics: An Empirical Analysis of Spam Marketing Conversion", solo 1 su 12,5 milioni di spam ha finito per strappare qualcuno abbastanza sciocco da comprare da una falsa farmacia online. Ma anche questa minuscola percentuale di risposta è sufficiente per premiare gli spammer con un profitto ordinato.
Una miriade di cookie tracker silenziosi e altri strumenti aiutano gli esperti di marketing a misurare il tasso di conversione per banner pubblicitari e simili, ma tali numeri per lo spam sono normalmente molto difficile da ottenere. Per superare questo problema, i ricercatori di informatica dei campus della University of California a Berkeley e San Diego hanno dirottato in modo efficace una parte della botnet Storm, che utilizza un'enorme rete di PC infettati da malware per inviare spam e condurre altre attività sporche.
A Trappola per topi migliore
I ricercatori hanno catturato alcuni degli ordini di lavoro inviati attraverso la rete di controllo della botnet e sostituito surrettiziamente i propri collegamenti Web nel contenuto dello spam. Quando si è fatto clic, i collegamenti modificati hanno richiamato siti che imitavano il sito della farmacia dello spammer, completi di checkout del carrello della spesa o scaricato e installato un file innocuo al posto del malware Storm Storm. Gli utenti di computer in questione avrebbero altrimenti sprecato denaro reale (e probabilmente espulso il proprio numero di carta di credito per ulteriori frodi), o sarebbero stati infettati da malware reale - rafforzando il caso dei ricercatori secondo cui le loro azioni erano etiche e aiutavano a prevenire i danni, anche mentre raccoglievano dati affascinanti.
Dal 21 marzo al 15 aprile 2008, lo studio tracciava 347 milioni di copie di prodotti farmaceutici per e-mail e altri 124 milioni tentavano di infettare i computer con malware. Solo una piccola parte ha raggiunto le caselle di posta dei destinatari e i ricercatori hanno scoperto che "i famosi provider di posta Web hanno svolto un ottimo lavoro filtrando le campagne che abbiamo osservato."
Chump Change?
Of le persone che hanno ricevuto lo spam, 28 hanno tentato di acquistare oggetti dal sito falso dei ricercatori (tutti tranne uno di loro hanno scelto "prodotti di potenziamento maschile"). L'introito medio di circa $ 100 prelevato da questi visitatori potrebbe sembrare una miseria, ma gli autori dello studio stimano che se la rete Bot Storm avesse inviato lo spam farmaceutico alla stessa velocità durante tutto l'anno e godesse dello stesso tasso di successo, il ricavo annuale sarebbe aggiungere fino a $ 3,5 milioni di dollari. Anche con costi operativi come l'hosting di siti Web e server di comando botnet (un costo che gli autori non sono sicuri) sottratti, il potenziale profitto è ampio.
È scoraggiante che l'economia dello spam significhi che non sarà andare via in qualsiasi momento presto. Ma una recente vittoria da bravo ragazzo offre un insolito raggio di speranza nella lotta contro i cappelli neri.
Le operazioni di botnet come il worm Storm hanno bisogno di un posto per ospitare i loro centri di comando, che distribuiscono gli ordini - invia spam, lanciano un attacco Internet e simili - al loro esercito di PC infetti da bot. I provider di hosting "a prova di proiettile" offrono questo servizio e tipicamente ignorano i reclami degli investigatori che cercano di farli chiudere. Ma di recente, un importante centro di hosting non si dimostrò così a prova di proiettile.
Le aziende che fornivano l'accesso a Internet per il centro dati McColo Corp., un fornitore di San Jose, strapparono quell'accesso a novembre dopo che il Washington Post illuminò la luce sul black-ops che si svolgono lì. La mossa ha avuto un effetto immediato e drastico sui livelli di spam. Matt Sergeant, un esperto informatico antispam di MessageLabs, afferma che la posta indesiderata nelle trappole dello spam della sua compagnia è scesa a circa un terzo del livello normale dopo che i server di McColo sono stati tagliati.
Il sergente e altri si aspettano che lo spam ritorni come spammer trova nuovi host. "Ma anche se i livelli di spam tornassero a partire da domani", afferma, "è assolutamente una vittoria: non sono stati inviati miliardi e miliardi di messaggi spam".
Gartner avverte di "un rallentamento diffuso" nel settore elettronico
Gartner ha avvertito di un "rallentamento diffuso" nella spesa elettronica.
Lo stato dello spam: cosa aspettarsi nel 2009
Uno sguardo al flagello dello spam nel 2008 e alcune previsioni per lo spam nel 2009.
NSA "Perfect Citizen" solleva "Big Brother" Preoccupazioni nel settore privato
La NSA sta lanciando il "Cittadino perfetto" programma per monitorare le reti di infrastrutture critiche e governative per i segnali di attacco cibernetico.