A climate solution where all sides can win | Ted Halstead
Table des matières:
- Fumée de Hacker
- Les chercheurs ont capturé certains des ordres de travail envoyés à travers le réseau de contrôle du botnet et ont subrepticement substitué leurs propres liens Web dans le contenu du spam. Une fois cliqué, les liens modifiés ont mis en place des sites qui imitaient le site de la pharmacie du spammeur, avec un panier d'achat, ou téléchargé et installé un fichier inoffensif à la place du malware Storm des méchants. Les utilisateurs d'ordinateurs en question auraient gaspillé de l'argent réel (et possiblement expulsé leur numéro de carte de crédit pour de nouvelles fraudes), ou auraient été infectés par de vrais logiciels malveillants - renforçant ainsi le point de vue des chercheurs sur le caractère éthique de leurs actions.
- Of les personnes qui ont reçu le spam, 28 ont tenté d'acheter des articles sur le faux site des chercheurs (tous sauf un d'entre eux ont opté pour des «produits d'amélioration masculine»). Le montant moyen de 100 $ tiré de ces visiteurs peut sembler dérisoire, mais les auteurs de l'étude estiment que si le botnet Storm envoyait le spam pharmaceutique au même rythme tout au long de l'année et bénéficiait du même taux de réussite, le revenu annuel ajouter jusqu'à 3,5 millions de dollars bien rangés. Même avec les coûts d'exploitation tels que l'hébergement de sites Web et les serveurs de commande de botnet (dont les auteurs ne pouvaient être sûrs) soustraits, le bénéfice potentiel est considérable.
Cette entête sur un spam pré-électoral posait des problèmes de crédibilité (épeler correctement le prénom du candidat), mais cela a attiré l'attention des gens. C'était l'une des nombreuses explosions de courrier indésirable qui utilisaient des sujets liés à la campagne pour inciter les lecteurs imprudents à ouvrir le message. Cette missive particulière portait une image qui, une fois cliquée, a sauté des récipiendaires crédules sur un site de pharmacie en ligne
Fumée de Hacker
D'autres spams pré-électoraux promettaient des photos nues de la femme d'un candidat, blâmant la mort d'un figure publique sur le président Bush, ou a prévenu que "l'Etat est en péril". Chaque exemple (capturé par la société anti-spam Cloudmark) montre que les spammeurs tentent de rendre leurs publipostages plus attrayants en leur faisant face avec de fausses manchettes sur des personnalités de la presse.
Les bonnes nouvelles sont que peu de gens le font. Une infiltration de réseaux de spams par des chercheurs offre un aperçu rare des «taux de conversion» des pourriels - le pourcentage de personnes qui répondent à chaque annonce en ligne affichée, pièce de publipostage, ou spam envoyé. Selon l'étude, "Spamalytics: une analyse empirique de la conversion de marketing de spam," seulement 1 sur 12,5 millions de morceaux de spam a fini par snaring quelqu'un assez fou pour acheter à partir d'une fausse pharmacie en ligne. Mais même ce taux de réponse minuscule est suffisant pour récompenser les spammeurs avec un profit bien rangé.
Une foule de trackers discrets et d'autres outils aident les spécialistes du marketing à évaluer le taux de conversion des bannières publicitaires. très difficile à obtenir. Pour résoudre ce problème, des chercheurs en informatique des campus de Berkeley et de San Diego ont effectivement détourné une partie du botnet Storm, qui utilise un énorme réseau de PC infectés par des logiciels malveillants pour envoyer du spam et mener d'autres affaires sales. Better Mousetrap
Les chercheurs ont capturé certains des ordres de travail envoyés à travers le réseau de contrôle du botnet et ont subrepticement substitué leurs propres liens Web dans le contenu du spam. Une fois cliqué, les liens modifiés ont mis en place des sites qui imitaient le site de la pharmacie du spammeur, avec un panier d'achat, ou téléchargé et installé un fichier inoffensif à la place du malware Storm des méchants. Les utilisateurs d'ordinateurs en question auraient gaspillé de l'argent réel (et possiblement expulsé leur numéro de carte de crédit pour de nouvelles fraudes), ou auraient été infectés par de vrais logiciels malveillants - renforçant ainsi le point de vue des chercheurs sur le caractère éthique de leurs actions.
Du 21 mars au 15 avril 2008, l'étude a permis de suivre 347 millions de courriers électroniques colportant des produits pharmaceutiques et 124 millions de plus cherchant à infecter des ordinateurs avec des logiciels malveillants. Seule une infime fraction a atteint les boîtes aux lettres des destinataires, et les chercheurs ont constaté que "les fournisseurs de messagerie Web populaires ont tous fait du très bon travail pour filtrer les campagnes que nous avons observées."
Chump Change?
Of les personnes qui ont reçu le spam, 28 ont tenté d'acheter des articles sur le faux site des chercheurs (tous sauf un d'entre eux ont opté pour des «produits d'amélioration masculine»). Le montant moyen de 100 $ tiré de ces visiteurs peut sembler dérisoire, mais les auteurs de l'étude estiment que si le botnet Storm envoyait le spam pharmaceutique au même rythme tout au long de l'année et bénéficiait du même taux de réussite, le revenu annuel ajouter jusqu'à 3,5 millions de dollars bien rangés. Même avec les coûts d'exploitation tels que l'hébergement de sites Web et les serveurs de commande de botnet (dont les auteurs ne pouvaient être sûrs) soustraits, le bénéfice potentiel est considérable.
Il est décourageant de voir que les aspects économiques du spam s'en aller de sitôt. Mais une récente victoire de bon joueur offre une lueur d'espoir rare dans la lutte contre les chapeaux noirs.
Les opérations de botnet comme le ver Storm ont besoin d'un endroit pour héberger leurs centres de commandement, qui distribuent des ordres - envoyer du spam, lancer une attaque Internet, etc. - à leur armée de PC infectés par un bot. Les fournisseurs d'hébergement «à l'épreuve des balles» offrent ce service et ignorent généralement les plaintes des enquêteurs qui essaient de les faire fermer. Mais récemment, un grand centre d'hébergement ne s'est pas montré aussi infaillible.
Les entreprises qui fournissaient l'accès Internet au centre de données McColo Corp., un fournisseur à San Jose, ont arraché cet accès en novembre après que le Washington Post eut mis le feu aux poudres. black-ops qui s'y déroulent. Le déménagement a eu un effet immédiat et radical sur les niveaux de spam. Matt Sergeant, technologue antispam principal chez MessageLabs, affirme que le courrier indésirable dans les pièges de spam de son entreprise est tombé à environ un tiers de son niveau normal après que les serveurs de McColo ont été coupés.
Sergeant et autres s'attendent à ce que le spam trouver de nouveaux hôtes. "Mais même si les niveaux de spam remontent à partir de demain", dit-il, "c'est absolument une victoire: des milliards et des milliards de spams n'ont pas été envoyés."
Les scientifiques réclament un grand bond dans le stockage à l'échelle nanométrique
Les scientifiques affirment avoir réalisé une percée digne du contenu de 250 DVD.
Oracle restera dans le secteur du matériel, Ellison dit
Oracle prévoit de rester dans le secteur du matériel suite à son acquisition prévue de 7,4 milliards de dollars US Selon le PDG Larry Ellison, Oracle envisage de rester dans le secteur du matériel après son acquisition prévue de Sun Microsystems pour 7,4 milliards de dollars US, a déclaré le PDG Larry Ellison, ajoutant plus de détails aux déclarations antérieures de la société.
Sony va commencer à vendre son premier ordinateur netbook en août, et ce faisant, entrer dans le seul secteur du marché des netbooks Le marché des PC affiche une croissance significative
Sony commencera à vendre son premier ordinateur netbook le mois prochain et entrera ainsi dans le seul secteur du marché des PC affichant une croissance significative.