🗑 Qu'est-ce que le spam et comment le combattre: l'origine du terme, les types, les méthodes de prévention et de filtrage

click fraud protection

Spam - mailing de masse, qui peut être non seulement phénomène gênant, mais aussi causer des problèmes graves

TABLE DES MATIÈRES

  • 1 Qu'est-ce que le spam
  • 2 Types de spam sans danger
  • 3 hasardeux
  • 4 Les méthodes de travail des spammeurs
  • 5 Les méthodes de protection contre le spam, en fonction du type de
  • 6 Programmes pour bloquer le spam

Qu'est-ce que le spam

Pour comprendre le problème, vous devez d'abord se familiariser avec l'origine du terme. Il existe une version de base, d'où vient le mot Spam, et pourquoi il est si l'on a appelé l'information intrusive ou non nécessaire diffusées par la voie, non seulement à travers un réseau mondial.

Au cours de la Seconde Guerre mondiale, un grand nombre de jambons en conserve ont été produits pour les besoins de l'armée américaine, anti-spam du nom - ou SpicedHam. Il était tellement que l'armée n'a pas eu le temps d'utiliser tous les produits. Il a donc été décidé de procéder à une campagne de publicité pour la réalisation des inventaires. jambon SPAM rencontré à tous les coins: sur les panneaux d'affichage, dans les publicités télévisées, dans les journaux, à la radio.

Dans un premier temps, le mot SPAM appelé jambon, fabriqué pour l'armée

, Le rendement à long terme est arrivé par la suite après que le groupe de sketch comique comédien populaire « Monti Python », dans lequel une personne qui vient dans le restaurant en lisant le menu, se réunit dans chaque plat jambon. Même quand apporter une sollicitation de plat sans ce produit, le garçon lui a offert options avec une petite quantité Spama. D'après les résultats sur les scènes de ce mot se produit plus 100 fois.

Le concept moderne du terme formé en 1993, à la suite d'une erreur dans le code du programme, envoyer des lettres, il a envoyé 200 Bole des e-mails identiques à différents adresses. Mais il était juste une erreur - pas malveillant, par opposition au spam moderne.

Un exemple de lettres « nigérianes » avec l'offre d'aller sur le site de l'attaquant d'obtenir un héritage

En ce sens, le terme Spam cache bulletin anonyme ou non personnifié, qui a un caractère de masse, réalisée au moyen d'un logiciel spécial. Cette méthode étend les gens de la publicité commerciale, politique ou autre n'ont pas consenti à le recevoir.

En dépit du fait que le terme traitent principalement de ce bulletin d'information par e-mail, un problème similaire existe dans tous les domaines où l'Internet est impliqué. En particulier, un malicieux envoi d'informations publicitaires dans le messager appelé SPIM. Il y a un terme SPIT, ce qui indique le spam par le biais de la téléphonie IP.

Les lettres de la notification du prix comprend également le spam. Ne pas oublier que le fromage gratuit est uniquement dans une souricière

Types de spam sans danger

Rencontrez spam ou pollupostage de l'information publicitaire peut non seulement en ligne, mais aussi hors ligne. Il est pourtant l'Internet est un véritable terrain fertile pour lui. Rencontre avec le possible sur ces services.

  1. email. Option, qui reste l'un des plus aimés par les spammeurs par bulletin électronique contenant code malveillant qui parvient à tromper les utilisateurs peu méfiants, infecter les ordinateurs et simplement la promotion de produits ou services. Obtenir la base de données d'adresses e-mail peut être grâce à l'achat des pirates qui se spécialisent dans ce domaine.
  2. Forums. Étant donné que les règles de ces ressources impliquent la possibilité de laisser des commentaires dans les messages, les spammeurs essaient souvent de profiter d'une échappatoire pour l'affichage d'information. Le plus souvent, ce chemin est utilisé par les webmasters pour les liens restants sur le site que vous voulez, vous permettant de le ramasser dans les résultats de recherche. Cela les aide à augmenter le trafic et d'attirer l'argent.
  3. Les réseaux sociaux. Les ressources qui sont devenus très populaires au cours des dernières années. Le plus souvent, le spam peut se produire en vous envoie un message. source de robots collecteurs de distribution ou de comptes créés artificiellement, qui cache aucune personne vivante, et un programme spécial qui est configuré pour générer le message.
  4. SMS. court Les messages sur votre téléphone Ils peuvent également contenir du spam sous forme de publicité, de sorte que des vendeurs peu scrupuleux tentent de promouvoir leurs propres produits.
  5. Les moteurs de recherche. Certaines espèces, ce qui est familier à tous les utilisateurs de l'Internet. Lorsque vous entrez une requête de recherche ouvre un grand nombre de sites qui ne sont pas liées à l'objet de recherche. Ces pages de porte ou des pages où les informations sont générées automatiquement. En utilisant des méthodes similaires conduit à spammer les moteurs de recherche, mais il apporte les propriétaires d'argent en raison de la transition des utilisateurs sur le lien.

L'envoi de SMS ou la publicité des appels au téléphone mobile afin de vendre - c'est aussi un type de spam

Spam peut être divisé en un inoffensif et malveillant. La première est en grande partie de nature promotionnelle et ne conduit pas à une infection ou tente de trouver les noms d'utilisateur et mots de passe. Il est tout simplement ennuyeux. Le deuxième type est créé pour avoir commis des actes illégaux afin d'obtenir l'accès aux personnels l'information humaine, ou d'infecter votre ordinateur pour l'inclusion dans le botnet généré à commettre les attaques de pirates.

La publicité des biens juridiques et interdites

Une sorte de spam qui vise à promouvoir des produits ou des services par la création d'un mailing de masse. Cette méthode est relativement peu coûteux, contrairement à d'autres formes de publicité, et conduit à une réalisation rapide du résultat souhaité est due à la masse.

Spam dans les réseaux sociaux est sous la forme de la publicité intrusive

Il y a aussi une gamme de services, ce qui est interdit par la loi de la publicité. Dans ce cas, la seule façon d'obtenir la correspondance non sollicitée.

KAVIS! (Cliquez pour voir)

CONSEIL!

Le côté moral de la question dans la quête de profits éclipsées.

L'impact sur les lettres d'opinion publique et de la chaîne

Spamming est souvent l'une des méthodes d'influence sur l'opinion publique. Cette technique est utilisée dans des activités commerciales dans le but de discréditer la personne, ainsi que dans la sphère politique, quand il est nécessaire d'augmenter les notes, ou, au contraire, de retirer un concurrent hors de combat.

Le deuxième système populaire consiste à envoyer des soi-disant « chaînes de lettres ». Le but de cette correspondance est de reconstituer la base d'adresses e-mail en vente à elle ou à envoyer du courrier en vrac.

Envoi « lettres de bonheur » - est l'une des méthodes de collecte des adresses e-mail

hasardeux

Si son obsession du spam inoffensif plus ennuyeux, les espèces dangereuses est bien pire, que leur objectif est la défaite de l'ordinateur de la victime dans le but de prendre le contrôle d'un PC, la reconnaissance des mots de passe et noms d'utilisateurs et d'autres fraudes opérations. Chaque année, une variété de techniques augmente.

phishing

Le nom de cette méthode vient de la pêche mot anglais, ce qui signifie « la pêche ». L'essence de la méthode consiste à utiliser un « appât » sous la forme d'une fausse page web ressource connue pour la motivation de l'utilisateur pour effectuer la transition vers le lien ou l'abandon des renseignements personnels. Cela peut être une demande d'une banque ou une lettre du service postal avec l'obligation de se connecter et un mot de passe pour récupérer l'accès à votre compte. Le plus souvent, les données qui attirent les utilisateurs, utilisés par les pirates pour voler de l'argent réel.

Il est important d'être en mesure d'identifier les sites de phishing, afin de ne pas tomber pour les escroqueries

lettre nigériane

Je l'ai appelé cette espèce doit Nigeria, depuis le début du plus grand nombre de messages enregistrés de ce pays. La méthode consiste à envoyer un utilisateur à la lettre, qui a rapporté la présence de l'héritage, qui est nécessaire pour effectuer un transfert de petites quantités d'argent sur ces détails. Après cela, l'utilisateur est privé de fonds, et plus personne ne se soucie.

Les chevaux de Troie et « vers » spammeur doivent recueillir des informations sensibles (noms d'utilisateur et mots de passe) à l'ordinateur de la victime par l'activité de surveillance et des frappes

les logiciels malveillants

Ce groupe comprend une variété de virus - et trojans « vers. » Peut infecter votre ordinateur en ouvrant un fichier joint à la lettre, ou la transition du lien indiqué dans le courriel. Certaines espèces de cette infection immédiatement peuvent entraîner des perturbations dans le fonctionnement normal du PC, et l'autre ne se manifeste pas. Leur tâche est suivi de l'activité de l'utilisateur, les noms d'utilisateur collecte d'entrée et les mots de passe et envoyer ces informations à l'adresse de l'attaquant.

KAVIS! (Cliquez pour voir)

CONSEIL!

Les programmes malveillants sont capables de se transmettre de façon indépendante à toutes les adresses dans les contacts du carnet d'adresses de courrier électronique.

L'authentification à deux facteurs, ce qui implique la saisie d'un numéro de téléphone - est la capacité de protéger votre compte contre le piratage

Les méthodes de travail des spammeurs

La première tâche d'un spammeur pour ses travaux futurs est de collecter des adresses e-mail. Ils seront utilisés pour envoyer des messages ou des publicités malveillantes. Il y a plusieurs façons de trouver des adresses et e-mail:

  • L'utilisation d'une sélection dictionnaire, puisque la plupart des boîtes nommément désignés ou nom d'utilisateur, ou d'autres mots de vocabulaire;
  • sélection par analogie, lorsque l'adresse trouvée dans le même système est simplement copié sur le remplacement du nom de domaine;
  • utilisation des moissonneuses-logiciels - robots de recherche qui collectent les adresses e-mail;
  • l'achat d'une base de données existante;
  • l'utilisation de virus ou des chevaux de Troie pour recueillir des informations.

La base de données recueillies des adresses e-mail utilisées par un spammeur ou vendu souhaitant

Après avoir recueilli un certain nombre d'adresses spammeur vérifie leur statut afin d'isoler actif. Dans ce cas, les opérations suivantes sont effectuées:

  • envoi d'essai avec une analyse ultérieure du serveur de messagerie pour répondre à la réception du courrier;
  • introduction dans le corps des liens de lettre à une image sont automatiquement chargés lorsque vous ouvrez le message;
  • bouton Coller « unsubscribe » quand on le pousse, il ne conduit pas à la fin de la distribution, mais selon un spammeur sur l'activité de ce poste.

offrent parfois « unsubscribe » est un stratagème utilisé pour vérifier l'activité du réseau d'une adresse spécifique

mailing de masse professionnelle se fait à travers trois principales méthodes qui sont largement utilisés par les spammeurs:

  • diriger l'envoi d'un serveur pré-loué;
  • proxy d'application ou mal configuré relais;
  • installer une porte dérobée ou d'un logiciel spécial, qui permet d'accéder à l'ordinateur de la victime à effectuer des envois postaux.

Connaissance des méthodes de masse envoi de courrier indésirable pour les personnes, en principe, pas nécessaire. Il est plus important de savoir comment se protéger de ces phénomènes comme le spam.

Les méthodes de protection contre le spam, en fonction du type de

Une grande variété de méthodes pour dicte la nécessité postale engager des mesures de protection préventives par l'utilisateur. Pour chaque type a ses propres caractéristiques empêchent d'obtenir des informations inutiles ou dangereux.

L'utilisation d'un système de filtre anti-spam aide à trier les emails entrants

email

Parce que cette méthode de propagation du spam parmi les plus populaires et abordables, vous devez connaître les règles de conduite lorsqu'ils traitent avec boîte aux lettres pour éviter des conséquences négatives. dans le domaine des experts en donner des instructions claires:

  • d'avoir deux adresses. On a utilisé uniquement pour la correspondance personnelle, et la seconde à une demande d'enregistrement à différents sites;
  • trouver un nom compliqué pour la boîte, il était impossible de prendre l'adresse par la force brute (recherche exhaustive des options les plus courantes);
  • l'utilisation d'un mot de passe complexe qui comprend des nombres, des majuscules et des minuscules;
  • ouvrir la lettre, évidemment avec un accent de la publicité;
  • jamais passer sur les liens proposés, si l'utilisateur n'est pas sûr de la légitimité de la ressource;
  • l'inclusion de filtrage anti-spam automatique dans le courrier;
  • ne croyez pas tout sur le sol. Cela vaut aux lettres nigérianes ou des messages sur les prix. fromage gratuit est uniquement dans une souricière.

Pour la zone active est nécessaire de trouver un mot de passe complexe qui sera impossible de prendre le dictionnaire force brute

Les réseaux sociaux

L'envoi de spam via les réseaux sociaux se fait soit avec un compte piraté, ou par phishing pages Web. Afin d'éviter tout accès non autorisé à obtenir sa propre page, la façon la plus fiable est de choisir un double système d'authentification, lorsqu'une autre façon de confirmer l'entrée en utilisant le numéro de téléphone indiqué à inscription.

En affinant votre compte, vous pouvez limiter la possibilité de commenter les messages ou de laisser des messages sur le mur

Parmi les méthodes de lutte contre le spam sotsesetyah de applique les paramètres de compte corrects. Vous pouvez désactiver la possibilité de laisser des commentaires, ou d'autres postes des gens sur la page d'accueil ou de donner un tel droit seulement à des amis ou un nombre limité de personnes.

En outre, il est utile d'installer un logiciel spécial pour bloquer le spam. Ils sont configurés de telle manière que l'isolât de balayage ou de communication ayant la diffusion indésirable des caractéristiques suivantes:

  • références;
  • inondation;
  • insultes.

Avec la publicité fréquente les appels vers le numéro de téléphone de l'abonné, vous pouvez simplement bloquer

Spam appelle au téléphone

Méthode de distribution de publicité non sollicitée, qui est également gagne rapidement du terrain. Dans la plupart des cas, de se protéger contre les appels non désirés est facile que les smartphones modernes sont essentiellement des ordinateurs en miniature, et un ensemble de fonctionnalités utiles:

  • blocage indésirable de pénétrer dans la liste noire;
  • réglage du numéroteur droit uniquement pour les abonnés de la liste des contacts;
  • parce que la plupart des appels de spam effectuées avec des numéros de Moscou, vous pouvez mettre l'interdiction d'entrer dans le code 495 et 499;
  • l'utilisation de logiciels tiers.

L'utilisateur peut déposer une plainte auprès du site qui contient le spam qui apparaît lors de la recherche par une forme spéciale

spamdexing

Ce genre de publicités ennuyeuses des webmasters qui veulent augmenter rapidement votre ressource dans les moteurs de recherche, est éliminé par les moteurs de recherche. Comme Yandex et Google a des algorithmes sophistiqués pour déterminer les textes zaspamlennye. L'indicateur est vérifié pour l'indexation. Dans le cas de plus-optimisation des moteurs de recherche ne fonctionne tout simplement pas manquer un site, et il ne sera pas dans la recherche.

KAVIS! (Cliquez pour voir)

CONSEIL!

Il existe des méthodes de portes à fermeture automatique et calculer l'introduction du code étranger Page, mais leur utilisation nécessite certaines connaissances que la plupart des utilisateurs ne sont pas Il a.

pages de phishing sont souvent déguisées en lettres des banques. La seule différence est dans l'adresse de l'expéditeur.

Programmes pour bloquer le spam

Il existe de nombreux programmes, dont le but est filtré, puis en bloquant les messages entrants sur le courrier. Le principe de fonctionnement est similaire pour tous: sur la base d'algorithmes connus sont évalués mailing en cas de spam. Les rédacteurs du portail propose une sélection de solutions libres.

SPAMfighter - utilitaire gratuit pour trier le courrier entrant

SPAMfighter 7.6.148

Un utilitaire gratuit, qui est un système de filtration pour des programmes tels que Outlook, Thunderbird, Windows Mail. Il aide à prévenir de recevoir des courriels de phishing, voler des mots de passe et noms d'utilisateur et d'autres activités frauduleuses.

Spamihilator 1.6 - le programme initialement en anglais, mais il y a une possibilité de russification

Spamihilator 1.6

produit gratuit qui ajuste au filtrage des messages indésirables dans le courrier. Un grand nombre de filtres intégrés dans un système d'analyse des e-mails entrants, peut protéger contre la plupart des types de spam connus.

Agnitum Spam Terrier 2.1

La principale caractéristique de cet outil est sa capacité à apprendre et une intégration facile avec tous les clients de messagerie. Le programme fournit des taux de filtration rapide, vous permet de créer des listes blanches et noires des destinataires. Disponible pour 32 bits et système 64 bits.

Les grandes entreprises offrent une protection anti-spam dans le cadre d'un système de sécurité intégré

agava SpamProtexx

L'utilitaire, qui dispose d'une interface très simple et intuitive, une vitesse élevée. Le programme exécute son travail sur le système de bas niveau, la conduite de filtrage POP3 et protocole IMAP, ce qui permet son intégration dans un système de courrier électronique. Il est le support de SSL-connexion sécurisée. Module de filtration apprenant.

Installation anti-virus sur votre téléphone vous aidera à prévenir le spam

Le spam peut être non seulement les publicités ennuyeuses et provoquer des troubles graves, y compris le vol de l'argent des comptes privés. Par conséquent, il est important de pouvoir reconnaître l'ennemi et connaître les méthodes de protection contre ce phénomène. Encore une fois, voir les principales façons d'éviter de recevoir envoi non sollicité peut être en regardant la vidéo.