Jak działa ekonomia spamu

Amerykańscy badacze z uniwersytetów w Berkeley i San Diego przebadali jak działa spam. To może wydawać się oczywiste - reklamowe śmieci przychodzą do skrzynek pocztowych. Jednak, spam ktoś musi rozsyłać, ktoś musi wysyłać zamówione towary i rozliczać płatności kartą, ktoś wreszcie musi zapewnić, żeby spamowe linki działały. Badaczom udało się zbadać "zaplecze" spamu.

Podczas śledztwa, bo na tym też polegała część pracy, wyszło na jaw, jak skomplikowanym biznesem jest spam.

Zaczyna się od wiadomości e-mai trafiającej do skrzynki. Nie jest ona wysyłana normalnym programem pocztowym, aby obejść zabezpieczenia spam najczęściej rozsyłany jest za pomocą domowych komputerów nad którymi przestępcy przejęli kontrolę, nazywanych zombie . Komputer może pełnić swoją rolę komputera domowego czy biurowego, a jednocześnie pracować dla swoich podziemnych mocodawców - rozsyłać spam, czy atakować inne komputery, albo serwisy internetowe. Sieci takich komputerów pozostających pod jednolitą kontrolą nazywamy botnetami. Ale spammerzy nie zajmują się samodzielnym gromadzeniem botnetów, to już od dawna jest działalność komercyjna, władcy botnetów wynajmują tylko usługi swoich zombie.

Dostarczenie spamu to jednak dopiero początek drogi. Spam to reklama, śmieciowe wiadomości zawierają odnośniki do sklepów internetowych sprzedających mniej czy bardziej legalne leki, suplementy diety, albo podrobione towary. Aby nie było zbyt łatwo zablokować docelowych stron, w wiadomościach zawarte są adresy pośrednie, odwołujące się do legalnych serwisów skracających URL-e, albo do specjalnie w tym celu uruchomionych stron przekierowujących przeglądarki na strony właściwych sklepów.

Do działania, strony te potrzebują domen, czyli internetowych nazw. Domeny można zarejestrować bądź odkupić na wolnym rynku, jednak spammerzy muszą współpracować z firmami domenowymi które zignorują zgłoszenia o przestępczym wykorzystaniu utrzymywanych przez klienta domen. Takie firmy domenowe nazywane są "kuloodpornymi" (bulletproof). Podobnie jest z firmami hostingowymi - strony internetowe sklepów muszą znaleźć się na jakimś, podłączonym do sieci, serwerze.

Po dotarciu na stronę, trzeba przyjąć zamówienie, obsłużyć płatność kartą kredytową i wysłać zakupiony towar. Współcześni spammerzy nie pracują na własny rachunek, robią czarną robotę dla franczyzowych sieci afiliacyjnych - firm zapewniających towar i jego wysyłkę, obsługę transakcji, oprogramowanie sklepu i czasami też materiały reklamowe. Trzeba tylko rozsyłać miliony wiadomości, żeby skusić klientów.

Naukowcy przebadali prawie miliard (968 milionów i 918 tysięcy) adresów URL rozgłaszanych za pomocą śmieciowych wiadomości. Po ich zebraniu odrzucono prawie 90% duplikatów i przebadano strony do których prowadziły poprawne, unikalne adresy. Najwięcej (50 tysięcy) adresów reklamowało farmaceutyki, pirackie oprogramowanie i podrobione przedmioty obsługiwane były tylko na siedmiu tysiącach stron każdy. Co ważniejsze, udało się zidentyfikować programy afiliacyjne do jakich należały strony: środki lecznicze sprzedaje tak naprawdę 30 firm, oprogramowanie 5 a podróbki 10.

Badacze następnie przeprowadzili testowe zakupy. Na 120 testowych zakupów, 49 zostało nadesłanych a trzy paczki nie zostały dostarczone na skutek wygaśnięcia ograniczonej do 3 miesięcy umowy wynajmu skrytki pocztowej.

Dzięki zakupom udało się zidentyfikować 14 banków i instytucji finansowych wykorzystywanych do rozliczania spamowych transakcji. Okazało się też, że 49 zakupionych towarów pochodziło z tylko 13 róznych firm.

Celem badania było dogłębne zbadanie sposobu funkcjonowania gałęzi światowej gospodarki opartej na spamie i znalezienie jej słabego punktu. Według wyliczeń i opracowanego przez naukowców modelu, piętą achillesową spamu są rozliczenia - trudno znaleźć instytucję finansową z którą będą współpracować wielcy wystawcy kart, a jednocześnie przyjazną dla szemranych interesów. Idealnym rozwiązaniem byłoby zablokowanie rozliczania transakcji kartami poprzez te firmy i banki, co odcięłoby spammerów od źródła zysku.

[na podstawie " Click trajectories: End to End Analysis of the Spam Value Chain "]

Więcej o: