¿Cuáles son las revelaciones más interesantes del volcado de datos de Ashley Madison?

Una de las cosas más interesantes que no está recibiendo mucha visibilidad es que, más allá del desequilibrio de género, una minoría de las cuentas femeninas (~ 1.4%) en la base de datos de AM eran “atractivas”. Estos usuarios son cuentas afiliadas o corporativas que probablemente fueron pagadas para hablar con cuentas masculinas. El 1.4% podría no parecer mucho, sin embargo:

  • se inserta un número mínimo de cuentas de engager en los resultados de búsqueda / mensajería
  • hay tareas cron para enviar “recopilar mensajes” generados (asumiendo que el receptor paga créditos) desde cuentas de usuario a cuentas masculinas para establecer chats
  • hay tareas cron que se barajan en torno a un subconjunto de ubicaciones de usuarios para garantizar una relación mínima de hombre / jugador en un área determinada

Todo lo cual hace que sea aún menos probable que los usuarios se conecten con una persona real.

Las mujeres se comprometen a totalizar las cuentas femeninas por país:

1. Hay muchos hombres, pocas mujeres y un montón de fembots.

En primer lugar, la base de datos contiene aproximadamente 31 millones de perfiles de usuarios masculinos, pero solo he contado aproximadamente 4,4 millones de mujeres reales, de carne y hueso .

Es importante corregir una idea errónea anterior de que el sitio no tenía mujeres activas registradas, eso no es cierto. Esa noción fue propagada por un análisis erróneo de la base de datos filtrada por Gizmodo.

Mi análisis del carácter distintivo y la distribución de la dirección IP en toda la base de datos filtrada sugiere que de un total de 5M de perfiles femeninos enumerados, alrededor de 600,000 perfiles femeninos podrían haber sido, de una forma u otra, creados por la empresa o sus afiliados . Esto nos deja con esos perfiles femeninos de 4.4M. No tengo ninguna razón para dudar de que esos perfiles 4.4M no son personas reales que están usando activamente el sitio.

Por lo tanto, el desequilibrio entre hombres y mujeres en sí mismo no es una estafa, pero claramente creó desafíos para la empresa: tuvieron que trabajar para crear un área de juegos emocionante y vibrante para hombres, que es difícil de hacer cuando hay 7 hombres compitiendo por cada mujer. .

Por esa razón, la compañía claramente creó numerosos perfiles femeninos falsos. Lo que es peor, es que crearon un ‘ejército’ de 70,000 bots femeninos con fotos tentadoras que alcanzan activamente a los hombres con varios mensajes escritos previamente . Esos bots se llaman engagers.

Se pone peor. ¡Los hombres tienen que pagar créditos para responder a esos mensajes! La base de datos sugiere que unos 20 millones de hombres alguna vez recibieron mensajes de esos robots, de los cuales alrededor de 6 millones de almas pobres realmente pagaron créditos para responder.

2. Parecen haber reportado algunos números “optimistas”.

Mi análisis, basado en la información filtrada de la transacción de la tarjeta de crédito (que, por cierto, no incluía los números completos de la tarjeta de crédito ), muestra que un total de aproximadamente 1,4 millones de miembros han pagado por el servicio.

Eso es significativamente más bajo que una cifra reportada en una plataforma deslizante para inversionistas que se incluyó en los materiales filtrados, donde se afirmó que tenían 2,5 millones de miembros de compras en 2014 y 1,9 millones de miembros de compras en 2013 . Es posible que los datos filtrados estén de alguna manera incompletos.

3. Son un negocio bastante grande y supuestamente altamente rentable.

Sus ingresos totales de todos los tiempos son de alrededor de $ 330 millones según la información de facturación incluida en los datos filtrados.

Ellos reportaron $ 114M en ingresos anuales en 2014, con $ 55M en ganancias antes de impuestos (EBIDTA). Esos números encajan bastante bien con sus registros de transacciones de tarjetas de crédito, que muestran alrededor de $ 104M en ingresos por tarjetas de crédito para 2014. Lo más probable es que la diferencia de $ 10M se deba a otros métodos de pago como PayPal, etc.

En cuanto a las cifras anteriores, vemos otro punto de datos impresionante: su ingreso promedio por usuario que paga (ARPPU) es de aproximadamente $ 250. Creo que es una cifra asombrosa que revela cuán poderosa es la tentación que AM ofrece a sus usuarios.

4. Tienen una función de “Eliminación completa” de $ 19 que podría haber tenido el efecto contrario

Creo que quizás el aspecto más desagradable del servicio de AM es que ofrecen una función de “Eliminación completa” pagada por $ 19. Parece que aproximadamente 185,000 personas pagaron para eliminar sus perfiles , ¡lo que le da a la compañía un total de aproximadamente $ 3.5M!

Parece que hacen un trabajo muy malo al eliminar esos perfiles. Dejan sus coordenadas de GPS en la base de datos (!!), y lo que es más importante, su información personal detallada (domicilio, nombre completo, etc.) permanece en el registro con el procesador de pagos.

Irónicamente, algunos de los clientes que compraron la función nunca habían pagado el sitio antes. Esto significa que al comprar la función de eliminación completa, esos clientes obtuvieron sus datos personales completos almacenados en la base de datos del procesador de pagos, ¡lo que en realidad los expuso completamente en el hack!

Para esos clientes, la compra de la función “Eliminar completamente” aumentó su exposición en esta fuga.

5. Están / crecieron rápidamente

Los datos solo incluyen transacciones con tarjeta de crédito para el primer semestre de 2015 (los datos probablemente terminan aproximadamente en el momento en que se descubrieron los piratas informáticos). Si tomamos los datos parciales de 2015 y proyectamos el crecimiento durante todo el año, vemos una tasa de crecimiento interanual de alrededor del 47% . En base a eso, podemos pronosticar alrededor de $ 167 millones en ingresos para 2015 . Asumiendo que el hackeo nunca ocurrió, por supuesto …

Es un sitio de estafa total con un 95% de perfiles de mujeres falsas para atraer a los hombres , personalmente lo he usado para ver todo el bombo que lo rodea y descubrí que, justo cuando su suscripción está a punto de expirar, alguna mujer caliente intentará contactarlo para chatear o enviar un mensaje privado, ahora, para chatear o leer este mensaje, tendrá que tener puntos en su cuenta; una vez que se haya completado la recarga, estos mensajes automatizados, también conocidos como “bots” dejarán de responder, en breve: Es una gran estafa !

Una cosa es segura, estos muchachos han hecho un trabajo maravilloso con sus relaciones públicas, la optimización del motor de búsqueda y la optimización de las redes sociales, publicaciones maravillosamente elaboradas por profesionales que representan a AM como el sitio de asuntos atrae a muchos usuarios ingenuos con d ** ks y hambre de tener un asunto clandestino solo para quedar decepcionado.

Personalmente, verifiqué la creación de dos perfiles masculinos pagados y un perfil femenino y descubrí que es una farsa total, así que no pierdas tu tiempo o dinero en AM.

Por llevarme a dar una vuelta, he decidido devolverle a estos estafadores a lo grande, publicaré en la red tanto como sea posible y haré todo lo posible para acabar con estos tipos.

1. Muchas de las contraseñas utilizadas fueron sorprendentemente simples; lo que significa que alrededor de 200 de las contraseñas más comunes desbloquearían aproximadamente el 10% de todas las cuentas.

2. La distribución por sexo de las cuentas fue aproximadamente 86% masculina y 14% femenina , por lo que alrededor de 1 hembra a 7 masculinos en el sitio.

3. Muchas de las cuentas se agruparon en grandes ciudades (obviamente) pero hay muy pocas áreas en los Estados Unidos donde no existían las cuentas.

4. Muchas de las cuentas tenían dominios registrados por el gobierno, como .mil

5. Más allá del registro, había aproximadamente 1,500 usuarias activas en el sitio, en comparación con 20.2 millones de hombres. Esto sugiere que los hombres pagarían por las cuentas y tienen muy pocas probabilidades de conocer a una mujer real en el sitio.

Fuente: http://community.wolfram.com/gro…