🗑 ¿Qué es el spam y cómo combatirlo: el origen del término, tipos, métodos de prevención y filtrado

Spam - correo masivo, que puede ser no sólo molesto fenómeno, sino que también causan serios problemas

CONTENIDO

  • 1 ¿Qué es el spam
  • 2 Tipos de spam inofensiva
  • 3 peligroso
  • 4 métodos de trabajo de los spammers
  • 5 Métodos de protección contra correo no deseado, dependiendo del tipo de
  • 6 Programas para bloquear el spam

¿Qué es el spam

Para entender el problema, usted debe primero familiarizarse con el origen del término. Hay una versión básica, donde hizo la palabra spam, y por qué es así llegó a ser llamada la información intrusiva o innecesario diseminada por cierto, no sólo a través de una red global.

Durante la Segunda Guerra Mundial, se produjo un gran número de jamones enlatados para las necesidades del Ejército de EE.UU., llamado SPAM - o SpicedHam. Fue tanto que los militares no tienen tiempo para usar todos los productos. Por ello, se decidió llevar a cabo una campaña publicitaria para la realización de inventarios. jamón SPAM se reunió en cada esquina: en vallas publicitarias, en comerciales de televisión, en los periódicos, en la radio.

Inicialmente, la palabra SPAM llama jamón, fabricado para los militares

Posteriormente, el retorno término pasó después de la comedia boceto grupo popular comediante "Monti Python", en el que una persona que entra en el restaurante al leer el menú, se reúne en cada plato jamón. Incluso cuando debe llevar a una solicitación plato sin este producto, el camarero le ofreció opciones con una pequeña cantidad SPAMa. De acuerdo con los resultados sobre las escenas que se produce la palabra más 100 veces.

El concepto moderno del término se formó en 1993, cuando, como resultado de un error en el código del programa, enviar cartas, envió Bole 200 de idénticas correos electrónicos a diferentes direcciones. Pero entonces era sólo un error - no malicioso, en comparación con el correo no deseado moderna.

Un ejemplo de letras "nigerianos" con la oferta para ir al sitio del atacante para obtener una herencia

En este sentido, el término spam esconde boletín anónima o no personificada, que tiene un carácter de masas, llevado a cabo por medio de un software especial. Este método se extiende a la gente de publicidad comercial, políticas o de otro no dieron su consentimiento para recibirlo.

A pesar de que el término mayormente tratar con él boletín de correo electrónico, existe un problema similar en todas las áreas en las que está implicado el Internet. En particular, un malicioso envío de información publicitaria en el mensajero llamado SPIM. Hay un asador plazo, indicando spam a través de la telefonía IP.

Cartas desde la notificación del premio también incluye correo no deseado. No hay que olvidar que el queso libre sólo en una ratonera

Tipos de spam inofensiva

Conoce spam o envío masivo de información de publicidad puede no sólo en línea, sino también fuera de línea. Sin embargo, es que Internet es un verdadero caldo de cultivo para él. Encuentro con él es posible en estos servicios.

  1. e-mail. Opción, que sigue siendo uno de los más queridos por los spammers como a través de boletín electrónico que contiene código malicioso que se las arregla para engañar a los usuarios confiados, infectar los ordenadores y simplemente promover los productos o servicios. Obtener la base de datos de direcciones de correo electrónico puede ser a través de la compra de los piratas informáticos que se especializan en esto.
  2. foros. Dado que las normas de tales recursos implican la posibilidad de dejar comentarios en los mensajes, los spammers a menudo tratan de tomar ventaja de un resquicio para la publicación de información. Muy a menudo, este camino es utilizado por los webmasters para los restantes enlaces al sitio que desee, lo que le permite recoger en los resultados de búsqueda. Esto les ayuda a aumentar el tráfico y atraer dinero.
  3. Las redes sociales. Los recursos que se han vuelto muy populares en los últimos años. Muy a menudo, correo no deseado puede ocurrir en le envía un mensaje. fuente de distribución de bots o cuentas creadas artificialmente alta, sin ninguna persona viva, y un programa especial que se configura para generar el mensaje.
  4. SMS. corto Los mensajes en su teléfono También pueden contener el spam en forma de publicidad, por lo que los vendedores sin escrúpulos tratan de promover sus propios productos.
  5. los motores de búsqueda. especies específicas, lo que es familiar a todos los usuarios de Internet. Cuando se introduce una consulta de búsqueda se abre una gran cantidad de sitios que no están relacionados con el tema de búsqueda. Este páginas de entrada, o páginas donde se genera automáticamente la información. Utilizando métodos similares conduce a spam a los motores de búsqueda, sino que trae los dueños del dinero debido a la transición de los usuarios en el enlace.

el envío de publicidad o las llamadas al teléfono móvil con el fin de vender SMS - es también un tipo de correo no deseado

Todo el correo no deseado se puede dividir en un inofensivo y maliciosa. La primera es en gran medida un carácter promocional y no conduce a una infección o intenta averiguar los nombres de usuario y contraseñas. No es más que molesto. Se crea el segundo tipo para cometer actos ilegales con el fin de obtener acceso a personal información humana, o infectar su computadora para su inclusión en la red de bots generada a cometer ataques de piratas informáticos.

Publicidad de los productos legales y prohibidas

Un tipo de correo no deseado que tiene como objetivo promover los productos o servicios a través de la creación de un correo masivo. Este método es relativamente barato, a diferencia de otras formas de publicidad, y conduce a una rápida consecución del resultado deseado se debe a la masa.

Spam en las redes sociales es en forma de publicidad intrusiva

También hay una serie de servicios, lo cual está prohibido por la ley para hacer publicidad. En este caso, la única manera de conseguir la correspondencia no solicitada.

KAVISO! (Haga clic para ver)

TIP!

El aspecto moral de la cuestión en la búsqueda de beneficios eclipsado.

El impacto sobre cartas de opinión y de la cadena pública

Envío de correo basura a menudo es uno de los métodos de influencia en la opinión pública. Esta técnica se utiliza en actividades comerciales con el fin de desacreditar a la persona, así como en la esfera política, cuando es necesario para aumentar calificaciones, o, a la inversa, para retirar un competidor fuera de la lucha.

El segundo esquema populares implica el envío de las llamadas "cartas en cadena". El propósito de esta correspondencia es para reponer la base de direcciones de correo electrónico para su venta a ella o para enviar correo masivo.

Enviar "cartas de la felicidad" - es uno de los métodos para recopilar direcciones de correo electrónico

peligroso

Si el spam inofensivos más molesto su obsesión, las especies peligrosas es mucho peor, ya que su enfoque es la derrota de la computadora de la víctima con el fin de obtener el control de un PC, el reconocimiento de las contraseñas y nombres de usuario, y otros fraudes operaciones. Todos los años, una variedad de técnicas está aumentando.

phishing

El nombre de este método proviene de la palabra Inglés pesca, que significa "pescar". La esencia del método es usar un "cebo" en la forma de una página web falsa de recursos conocida para la motivación del usuario para hacer la transición hacia el enlace o el abandono de la información personal. Esta puede ser una solicitud de un banco o una carta del servicio postal con el requisito de usuario y una contraseña para recuperar el acceso a su cuenta. Muy a menudo, los datos que atraen a los usuarios, utilizados por los hackers para robar dinero real.

Es importante ser capaz de identificar los sitios de phishing, a fin de no caer en estafas

carta de Nigeria

Puse el nombre de esta especie debe Nigeria, desde el comienzo de la mayor cantidad de mensajes grabados de este país. El método consiste en el envío de un usuario a la carta, que informó sobre la presencia de la herencia, que se requiere para hacer una transferencia de pequeñas cantidades de dinero en estos detalles. Después de eso, el usuario se ve privado de los fondos, y más nadie se molesta.

Troyanos y spammer "gusanos" necesidad de recoger información sensible (nombres de usuario y contraseñas) a la computadora de la víctima por la actividad de monitoreo y las pulsaciones de teclado

el malware

Este grupo incluye una variedad de virus - troyanos y "gusanos". Puede infectar el ordenador, abra un archivo adjunto a la carta o la transición del enlace especificado en el correo electrónico. Algunas especies de esta infección puede conducir inmediatamente a las interrupciones en el funcionamiento normal de la PC, y el otro no se manifiesta. Su tarea es el seguimiento de la actividad del usuario, la recopilación de nombres de usuario y contraseñas de entrada y enviar esta información a la dirección del atacante.

KAVISO! (Haga clic para ver)

TIP!

Los programas maliciosos son capaces de enviar de forma independiente a todas las direcciones en el correo electrónico contactos de la agenda.

autenticación de dos factores, lo que implica introducir un número de teléfono - es la capacidad para proteger su cuenta de la piratería

métodos de trabajo de los spammers

La primera tarea de un spammer para su futura labor es recoger direcciones de correo electrónico. Ellos serán utilizados para enviar mensajes maliciosos o publicidad. Hay varias maneras de encontrar direcciones y e-mail:

  • El uso de una selección de diccionario, ya que la mayoría de las cajas que se refiere por su nombre o nombre de usuario, u otras palabras de vocabulario;
  • la selección por analogía, si la dirección que se encuentra en el mismo sistema simplemente se copia a la sustitución del nombre de dominio;
  • uso de software-cosechadoras - los robots de búsqueda que recopilan direcciones de correo electrónico;
  • la compra de una base de datos existente;
  • el uso de virus o troyanos para recopilar información.

La base de datos recogida de direcciones de correo electrónico utilizado por un spammer o vendido deseen

Después de la recogida de un número de direcciones spammer comprueba su estado con el fin de aislar activo. En este caso, se realizan las siguientes operaciones:

  • el envío de prueba con el análisis posterior del servidor de correo para responder a la recepción de correo;
  • introducción en el cuerpo de los enlaces de letras a una imagen se carga automáticamente cuando se abre el mensaje;
  • botón Pegar "darse de baja" cuando se le presiona, no da lugar a la terminación de la distribución, pero de acuerdo a un spammer sobre la actividad de este post.

A veces ofrecer "darse de baja" es una estratagema utilizada para comprobar la actividad de red de una dirección específica

correo masivo profesional se realiza a través de tres métodos principales que se utilizan ampliamente por los spammers:

  • dirigir el envío de unos servidores de pre-alquilado;
  • proxy de aplicación mal configurado o relé;
  • instalar una puerta trasera o un software especial, que proporciona acceso a la computadora de la víctima para realizar envíos.

Conocimiento de los métodos de envío masivo de correo no deseado para las personas, en principio, no es necesario. Es más importante saber cómo protegerse de fenómenos tales como correo no deseado.

Métodos de protección contra correo no deseado, dependiendo del tipo de

Una gran variedad de métodos para enviar por correo dicta la necesidad cometer medidas de protección preventivas por parte del usuario. Para cada tipo tiene sus propias características impiden la obtención de información innecesaria o peligroso.

El uso de un sistema de filtro de correo no deseado ayuda para ordenar los correos electrónicos entrantes

e-mail

Debido a que este método de correo no deseado se extendió entre los más populares y asequibles, usted debe saber las reglas de conducta cuando se trata de buzón de correo para evitar consecuencias negativas. en el campo de los expertos le dan instrucciones claras:

  • tener dos direcciones. Uno utilizó solamente para la correspondencia personal, y el segundo para solicitar el registro en varios lugares;
  • subir con un nombre complicado para el cuadro, era imposible para recoger a la dirección por la fuerza bruta (búsqueda exhaustiva de las opciones más comunes);
  • el uso de una contraseña compleja que incluye números, caso mixto;
  • No abrir la carta, obviamente, con un enfoque de publicidad;
  • Nunca pase en los enlaces propuestos, si el usuario no está seguro de la legitimidad del recurso;
  • la inclusión de filtrado automático de spam en el correo;
  • no crea todo en el suelo. Esto se aplica a las cartas nigerianas o mensajes en premios. Queso libre sólo en una ratonera.

Se requiere para la caja activa para llegar a una contraseña compleja que será imposible para recoger el diccionario de fuerza bruta

Las redes sociales

El envío de spam a través de las redes sociales se lleva a cabo ya sea con una cuenta hackeada, oa través de las páginas web de phishing. Para evitar la obtención de acceso no autorizado a su propia página, la forma más fiable es elegir un doble sistema de autenticación, cuando una forma adicional de confirmar la entrada con el número de teléfono que figura en el registro.

Mediante el ajuste de su cuenta, puede restringir la capacidad de comentar las publicaciones o para dejar mensajes en la pared

Entre los métodos de lucha contra el spam sotsesetyah aplica la configuración de cuenta correctos. Se puede desactivar la posibilidad de dejar comentarios o publicaciones de otros usuarios en la página principal o para dar tal derecho sólo a los amigos o un número limitado de personas.

Además, es útil para instalar un software especial para bloquear el spam. Están configurados de tal manera que el aislado de exploración o de comunicación que tiene el siguiente correo basura características:

  • referencias;
  • inundaciones;
  • insultos.

Con la publicidad frecuente llama al número de teléfono del abonado, puede simplemente bloquear

Correo no deseado llama al teléfono

Método de Distribución de publicidad no solicitada, que también está ganando impulso rápidamente. En la mayoría de los casos, para protegerse de las llamadas no deseadas es fácil ya que los teléfonos inteligentes modernos son esencialmente ordenadores en miniatura, y tienen un conjunto de características útiles:

  • el bloqueo no deseado que penetre en la lista de negro;
  • estableciendo el marcador derecho sólo para los suscriptores de la lista de contactos;
  • porque la mayoría de las llamadas de spam realizados con números de Moscú, se puede poner la prohibición de entrada de código 495 y 499;
  • el uso de software de terceros.

El usuario puede quejarse al sitio que contiene el correo no deseado que aparece cuando se busca a través de una forma especial

spamdexing

Este tipo de anuncios molestos de los webmasters que quieren aumentar rápidamente su recurso en los motores de búsqueda, es eliminado por los motores de búsqueda. Como Yandex y Google tiene sofisticados algoritmos para determinar los textos zaspamlennye. El indicador se comprueba la indexación. En el caso del motor de búsqueda sobre-optimización simplemente no se pierda un sitio, y no va a estar en la búsqueda.

KAVISO! (Haga clic para ver)

TIP!

Existen métodos de puertas de cierre automático y calcular la introducción de código extranjera Página, pero su uso requiere cierto conocimiento que la mayoría de los usuarios no lo hacen Tiene.

páginas de phishing son a menudo disfrazados de cartas de los bancos. La única diferencia está en la dirección del remitente.

Programas para bloquear el spam

Hay muchos programas, con el fin de que se filtra, seguido por el bloqueo de los mensajes entrantes en el correo. El principio de funcionamiento es similar para todos: correo sobre la base de algoritmos conocidos son evaluados en relación con el spam. Los editores del portal ofrece una selección de soluciones libres.

SPAMfighter - utilidad gratuita para clasificar el correo entrante

SPAMfighter 7.6.148

Una utilidad gratuita, que es un sistema de filtración para programas como Outlook, Thunderbird, Windows Mail. Ayuda a evitar la recepción de correos electrónicos de phishing, robo de contraseñas y nombres de usuario, y otras actividades fraudulentas.

Spamihilator 1.6 - el programa inicialmente en Inglés, pero hay una posibilidad de rusificación

Spamihilator 1.6

producto libre que se ajusta al filtrado de los mensajes no deseados en el correo. Un gran número de filtros integrado en un sistema de análisis de mensajes de correo electrónico entrantes, puede proteger contra la mayoría de los tipos conocidos de correo no deseado.

Agnitum Spam Terrier 2.1

La característica principal de esta herramienta es su capacidad de aprender y fácil integración con todos los clientes de correo electrónico. El programa ofrece la tasa de filtración rápida, le permite crear listas blancas y negras de destinatarios. Disponible tanto para 32 bits y 64 bits del sistema.

Las grandes empresas ofrecen protección contra el spam como parte de un sistema de seguridad integrado

agava SpamProtexx

La utilidad, que tiene una interfaz muy sencilla e intuitiva, una velocidad alta. El programa lleva a cabo su trabajo en el sistema de bajo nivel, la realización de POP3 e IMAP filtrado de protocolos, lo que permite su integración en cualquier sistema de correo electrónico. Hay soporte para SSL conexión segura. Módulo de filtración aprendiz.

Instalación de antivirus en su teléfono le ayudará a prevenir el spam

El spam puede ser no sólo los anuncios molestos y causar problemas serios, incluyendo el robo de dinero de las cuentas privadas. Por lo tanto, es importante ser capaz de reconocer al enemigo y conocer los métodos de protección de este fenómeno. Una vez más, consulte las principales formas de evitar la recepción de correo no solicitado puede ser al ver el video.