Let the environment guide our development | Johan Rockstrom
Tabla de contenido:
Este encabezado en un mensaje de spam previo a las elecciones tenía problemas de credibilidad (la ortografía correcta del nombre del candidato podría haber ayudado), pero llamó la atención de la gente. Fue uno de una serie de explosiones de correo basura que utilizaron temas relacionados con campañas para engañar a lectores incautos para que abrieran el mensaje. Esta misiva en particular tenía una imagen que, cuando se hacía clic, saltaba a los destinatarios crédulos a un sitio de farmacia en línea.
Hacker's Smoke
Otro correo no deseado prometía la muerte de un (perfectamente saludable) fotos prometidas desnudas de la esposa de un candidato figura pública sobre el presidente Bush, o advirtió que "el Estado está en peligro". Cada ejemplo (capturado por la empresa antispam Cloudmark) muestra a los spammers tratando de hacer que sus correos masivos sean más atractivos al enfrentarlos con titulares falsos sobre personas prominentes en las noticias. ¿Pero quién se enamora de esta basura?
La buena noticia es que pocas personas lo hacen. Una infiltración de redes de spam por parte de los investigadores ofrece una rara visión de las "tasas de conversión" de spam: el porcentaje de personas que responden a cada anuncio en línea que se muestra, correo directo o correo no deseado enviado. Según el estudio, "Spamalytics: un análisis empírico de la conversión de spam marketing", solo 1 de cada 12,5 millones de spam terminaron por atrapar a alguien lo suficientemente tonto como para comprar en una farmacia en línea falsa. Pero incluso esa tasa de respuesta minúscula es suficiente para recompensar a los spammers con una buena ganancia.
Una gran cantidad de rastreadores de cookies silenciosos y otras herramientas ayudan a los especialistas en marketing a calcular la tasa de conversión de anuncios publicitarios y similares, pero dichos números son normalmente muy difícil de obtener Para superar este problema, investigadores de ciencias de la computación en los campus de la Universidad de California en Berkeley y San Diego efectivamente secuestraron una parte de la botnet Storm, que usa una gran red de PC infectadas con malware para enviar spam y realizar otros negocios sucios.
A Better Mousetrap
Los investigadores capturaron algunas de las órdenes de trabajo enviadas a través de la red de control de la red de bots y subrepticiamente sustituyeron sus propios enlaces web al contenido de spam. Al hacer clic, los enlaces modificados mostraban sitios que imitaban el sitio de farmacia del remitente de correo no deseado, completados con un proceso de compra en el carrito de compra o descargaban e instalaban un archivo inofensivo en lugar del malware Storm de los tipos malos. Los usuarios de computadoras en cuestión habrían desperdiciado dinero real (y posiblemente exponer sus números de tarjetas de crédito a más fraudes), o habrían sido infectados por malware real, fortaleciendo el caso de los investigadores de que sus acciones eran éticas y ayudaban a evitar daños, incluso mientras recolectaban datos fascinantes.
Del 21 de marzo al 15 de abril de 2008, el estudio rastreó 347 millones de piezas de productos farmacéuticos de venta ambulante de correo electrónico y 124 millones más intentando infectar computadoras con malware. Solo una pequeña fracción llegó a los buzones de entrada de los destinatarios, y los investigadores encontraron que "todos los proveedores de correo web populares [hicieron] un muy buen trabajo al filtrar las campañas que observamos".
¿Cambio de zoquete?
las personas que sí recibieron el correo no deseado, 28 intentaron comprar artículos del sitio falso de los investigadores (todos excepto uno de ellos recurrieron a los "productos de mejora masculina"). El promedio de $ 100 extraídos de esos visitantes puede sonar como una miseria, pero los autores del estudio estiman que si la botnet Storm enviaba el spam farmacéutico a la misma tasa durante todo el año y disfrutaba de la misma tasa de éxito, los ingresos anuales sume unos $ 3.5 millones de dólares. Incluso restando los costos operativos, como el alojamiento de sitios web y los servidores de comando de botnet (un costo del que los autores no podían estar seguros), la ganancia potencial es grande.
Es desalentador que la economía del spam signifique que no será irse en cualquier momento pronto. Pero una victoria reciente de tipo bueno ofrece un rayo de esperanza poco común en la lucha contra los sombreros negros.
Las operaciones de botnet como el gusano Storm necesitan un lugar para alojar sus centros de comando, que distribuyen órdenes (enviar correo no deseado, lanzar un ataque de Internet y similares) a su ejército de PC infectadas por Bot. Los proveedores de hosting "a prueba de balas" ofrecen ese servicio, y generalmente ignoran las quejas de los investigadores que intentan cerrarlos. Pero recientemente, un importante centro de alojamiento demostró no ser tan a prueba de balas.
Las compañías que proporcionaron acceso a Internet para el centro de datos de McColo Corp., un proveedor en San José, lograron ese acceso en noviembre después de que el Washington Post iluminara el operaciones clandestinas que tienen lugar allí. La acción tuvo un efecto inmediato y drástico en los niveles de spam. Matt Sergeant, un técnico superior antispam en MessageLabs, dice que el correo no deseado en las trampas de spam de su compañía cayó a un tercio de su nivel normal después de que los servidores de McColo fueran cortados.
Sergeant y otros esperan que el spam regrese como spammers encontrar nuevos hosts. "Pero incluso si los niveles de spam vuelven a subir a partir de mañana", dice, "es absolutamente una victoria. No se enviaron miles de millones de mensajes de spam".
Cómo bloquear correo no deseado, correo no deseado y correo no deseado en Outlook.com

Aprenda cómo personalizar la configuración para bloquear correo no deseado, basura y cuentas de correo electrónico no deseadas en Outlook.com fácilmente.
Herramienta de informe de correo electrónico no deseado: informar de correo electrónico no deseado a Microsoft

Informes de correo electrónico no deseado Agregar -in para Outlook le permite informar directamente el correo electrónico no deseado a Microsoft y sus afiliados para su análisis
Use direcciones desechables para proteger su correo no deseado de correo de Yahoo

Aprenda cómo usar las direcciones desechables para proteger el correo no deseado de su correo electrónico de Yahoo.