🗑 Co to jest spam i jak z nim walczyć: geneza pojęcia, rodzaje, sposoby zapobiegania i filtrowania

Spam - masowy mailing, które mogą być nie tylko irytujące zjawisko, ale również spowodować poważne problemy

SPIS TREŚCI

  • 1 Co to jest Spam
  • 2 Rodzaje nieszkodliwe spam
  • 3 niebezpieczny
  • 4 metody pracy spamerów
  • 5 Sposoby ochrony przed spamem, w zależności od rodzaju
  • 6 Programy do blokowania spamu

Co to jest Spam

Aby zrozumieć problem, należy najpierw zapoznać się z genezą tego terminu. Jest to podstawowa wersja, skąd słowo spam i dlaczego jest ona tak zaczęto nazywać nachalne lub niepotrzebne informacje rozpowszechniane na drodze, nie tylko za pośrednictwem globalnej sieci.

W czasie II wojny światowej, duża liczba szynek konserwowych były produkowane na potrzeby armii amerykańskiej, o nazwie SPAM - lub SpicedHam. To było tak dużo, że wojsko nie mają czasu, aby korzystać ze wszystkich produktów. Dlatego zdecydowano się przeprowadzić kampanię reklamową dla realizacji zapasów. SPAM szynka spełnione na każdym rogu: na billboardach, w reklamach telewizyjnych, w gazetach, w radiu.

Początkowo słowo SPAM nazywany szynką, wyprodukowany dla wojska

Następnie powrót określenie się po popularny komik komediowej grupy szkicu „Monti Pyton”, w którym osoba, która przychodzi do restauracji, czytając menu, spotyka się w każdym naczyniu szynka. Nawet kiedy przynieść naczynie zaproszenia bez tego produktu, kelner zaproponował mu opcje z niewielką ilością SPAMa. Zgodnie z wynikami na scenach że słowo występuje więcej 100 razy.

Nowoczesna koncepcja terminu utworzona w 1993 roku, kiedy to w wyniku błędu w kodzie programu, wysyłanie listów, to wysłany Bole 200 identycznych maili do różnych adresy. Ale to była tylko pomyłka - nie złośliwy, w przeciwieństwie do nowoczesnego spam.

Przykładem „nigeryjskich” listów z ofertą, aby przejść do witryny osoby atakującej uzyskanie dziedziczenia

W tym sensie pojęcie spamu ukrywa anonimowe lub non-uosobienie newsletter, który ma charakter masowy, wykonywane za pomocą specjalnego oprogramowania. Metoda ta rozszerza handlowe, polityczne lub inne osoby reklamowe nie wyraził zgody na jej otrzymania.

Pomimo faktu, że termin najczęściej do czynienia z nim biuletyn e-mail, istnieje podobny problem we wszystkich dziedzinach, w których zaangażowana jest Internet. W szczególności, złośliwy wysyłania informacji reklamowych w posłańca zwanego SPIM. Jest rożnie termin, wskazując spamu za pośrednictwem telefonii IP.

Listy z zawiadomienia o nagrodzie także spamu. Nie zapominaj, że wolny jest tylko ser w pułapkę na myszy

Rodzaje nieszkodliwe spam

Meet spam lub masowy mailing informacji reklamowych nie tylko w Internecie, ale również w trybie offline. Jednak to Internet jest prawdziwą pożywką dla niego. Spotkanie z nim to możliwe na tych usług.

  1. e-mail. Opcja, która pozostaje jednym z najbardziej ukochanych przez spamerów za pośrednictwem poczty elektronicznej newslettera zawierającego Złośliwy kod, który udaje się oszukać nieświadomych użytkowników, infekowania komputerów i promowania produktów lub po prostu usług. Uzyskaj baza adresów e-mail może być poprzez zakup hakerów, którzy specjalizują się w tym.
  2. Forum. Ponieważ przepisy takich zasobów implikuje możliwość pozostawienia komentarzy w wiadomościach spamerzy często starają się wykorzystać luki do wysyłania informacji. Najczęściej ta ścieżka jest używany przez webmasterów na pozostałych linki do żądanej witryny, dzięki czemu można go odebrać w wynikach wyszukiwania. To pomaga im zwiększyć ruch i przyciągać pieniądze.
  3. Sieci społeczne. Zasoby, które stały się bardzo popularne w ciągu ostatnich kilku lat. Najczęściej spam może wystąpić u wysyła wiadomość. źródło dystrybucji botów lub sztucznie utworzonych kont, które nie ukrywa żywą osobę, a specjalny program, który jest skonfigurowany do generowania komunikatu.
  4. SMS. krótki Wiadomości na telefonie Mogą one również zawierać spam w formie reklamy, przy czym bez skrupułów producenci starają się promować własne produkty.
  5. wyszukiwarek. Konkretnych gatunków, co jest znane każdemu użytkownikowi Internetu. Gdy wpiszesz wyszukiwane otwiera wiele witryn, które nie są związane z tematem wyszukiwania. Te strony przejściowe lub stron, na których informacje są generowane automatycznie. Stosując podobne metody prowadzi do spamowania wyszukiwarek, ale przynosi właścicielom pieniędzy ze względu na przejście użytkowników na link.

Wysyłanie wiadomości SMS lub połączenia reklamę do telefonu komórkowego w celu sprzedaży - to także rodzaj spamu

Wszystko spam można podzielić na nieszkodliwe i szkodliwe. Pierwszym z nich jest w dużej mierze charakter promocyjny i nie doprowadzić do zakażenia lub próbuje dowiedzieć się, nazw użytkowników i haseł. On jest po prostu irytujące. Drugi typ jest tworzony za popełnienie czynów niedozwolonych, w celu uzyskania dostępu do osobistych Informacje ludzki lub zainfekowania komputera do włączenia w wygenerowanym botnetu popełnić Ataki hakerów.

Reklamowania towarów zakazanych i prawnych

Swego rodzaju spamu, który ma na celu promowanie produktów lub usług poprzez utworzenie korespondencji masowej. Sposób ten jest stosunkowo niedrogi, w przeciwieństwie do innych form reklamy, co prowadzi do szybkiego osiągnięcia żądanego wyniku jest ze względu na masę.

Spam w sieciach społecznościowych jest w formie natrętnej reklamy

Istnieje również szereg usług, które są zabronione przez prawo reklamować. W tym przypadku jedynym sposobem na uzyskanie niechcianej korespondencji.

KUWAGA! (Kliknij aby zobaczyć)

TIP!

Strona moralna w rachubę w dążeniu do zysków w cieniu.

Wpływ na opinii publicznej i łańcuszków

Spamowanie często jest jedną z metod oddziaływania na opinię publiczną. Technika ta jest wykorzystywana w działalności handlowej w celu zdyskredytowania osoby, a także w sferze politycznej, gdy wymagane jest zwiększenie ocen, lub odwrotnie, do wycofania się zawodnika z walki.

Drugi popularny schemat związany z wysyłaniem tak zwanych „łańcuszków”. Celem tej korespondencji jest w celu uzupełnienia bazy adresów e-mail na sprzedaż do niej lub do wysyłania poczty masowej.

Wysyłanie „litery szczęścia” - to jedna z metod zbierania adresów e-mail

niebezpieczny

Jeśli nieszkodliwy spam bardziej irytujące jego obsesją, niebezpieczne gatunki jest znacznie gorzej, ponieważ ich naciskiem to klęska komputerze ofiary w celu uzyskania kontroli nad komputerem, rozpoznawanie haseł i nazw użytkownika i inne oszustwa operacje. Każdego roku, różnorodność technik wzrasta.

phishing

Nazwa tej metody pochodzi od angielskiego słowa wędkowania, czyli „na ryby”. Istotą tej metody jest użycie „przynęty” w postaci fałszywej strony internetowej znanego źródło motywacji użytkownika do przejścia na link lub rezygnację z danymi osobowymi. Może to być prośba z banku lub list od usług pocztowych z obowiązku login i hasło, aby odzyskać dostęp do konta. Najczęściej dane, które przyciągają użytkowników, wykorzystywane przez hakerów do kradzieży prawdziwe pieniądze.

Ważne jest, aby być w stanie zidentyfikować strony phishingowe, tak aby nie wpaść do oszustwa

Nigeryjczyk list

Nazwałem ten gatunek zawdzięcza Nigerię, od początku największej liczby wiadomości nagranych z tego kraju. Metoda ta polega na wysyłaniu użytkownika do listu, który donosi o obecności dziedziczenia, który jest wymagany, aby dokonać przelewu niewielkie kwoty pieniędzy na tych szczegółów. Następnie użytkownik jest pozbawiony środków, a nikt nie przeszkadza.

Trojany i „robaki” spamer trzeba zbierać poufne informacje (nazwy użytkownika i hasła) na komputerze ofiary przez aktywność monitoringu oraz klawiszy

malware

Grupa ta obejmuje szereg wirusów - „robaki” trojany i Może zainfekować komputer poprzez otwarcie pliku załączonego do pisma lub przejściu określonego łącza w wiadomości e-mail. Niektóre gatunki tego zakażenia może bezpośrednio prowadzić do zakłóceń w normalnej pracy komputera, a drugi nie objawiać. Ich zadaniem jest śledzenie aktywności użytkownika, zbierania nazw użytkowników i haseł wejściowych i przesyła te informacje na adres atakującego.

KUWAGA! (Kliknij aby zobaczyć)

TIP!

Złośliwe programy są w stanie samodzielnie wysłać się pod wszystkie adresy w wiadomości e-mail z książki adresowej kontaktów.

uwierzytelniania dwuskładnikowego, który zakłada wprowadzenie numeru telefonu - jest możliwość, aby chronić swoje konto przed hakerami

metody pracy spamerów

Pierwszym zadaniem spamera dla jego przyszłej pracy jest gromadzenie adresów e-mail. Będą one wykorzystywane do wysyłania złośliwych wiadomości lub reklamy. Istnieje kilka sposobów, aby znaleźć adresy i e-mail:

  • Zastosowanie słowniku wyboru, ponieważ większość skrzynek określoną nazwą lub nazwa użytkownika lub innych słówek;
  • Wybór przez analogię, jeśli adres znajduje się w tym samym systemie jest po prostu skopiowane do zastąpienia nazwy domeny;
  • Zastosowanie oprogramowania zbożowe - boty wyszukiwarek, które zbierają adresy e-mail;
  • Kupując istniejącą bazę danych;
  • stosowanie wirusów lub trojanów, aby zebrać informacje.

Zebrana baza adresów e-mail używane przez spamera lub sprzedawane życząc

Po zebraniu szereg adresów spamerem sprawdza ich status w celu odizolowania aktywnych. W tym przypadku, wykonywane są następujące operacje:

  • wysyłka próbna z dalszej analizy serwera pocztowego do reagowania na odbiór poczty elektronicznej;
  • wprowadzenie do organizmu linki list do obrazu są automatycznie ładowane podczas otwierania wiadomości;
  • przycisk Wklej „wypisz się”, kiedy wciśnięty, to nie prowadzi do zakończenia podziału, ale według spamera na aktywność tego postu.

Niekiedy „wypisz” to chwyt stosowany w celu sprawdzenia aktywności sieciowej konkretnego adresu

Profesjonalne masowa wysyłka odbywa się za pomocą trzech głównych metod, które są szeroko stosowane przez spamerów:

  • kierować wysyłając uprzednio dzierżawionych serwerów;
  • źle skonfigurowany serwer aplikacji lub przekaźnika;
  • zainstalować backdoora lub specjalnego oprogramowania, który zapewnia dostęp do komputera ofiary do przeprowadzania wysyłek.

Znajomość metod masowe rozsyłanie spamu dla ludzi, w zasadzie, nie jest wymagane. Jest ważne, aby wiedzieć, jak chronić się przed takimi zjawiskami jak spam.

Sposoby ochrony przed spamem, w zależności od rodzaju

Duża różnorodność metod mailingu dyktuje konieczność popełnienia zapobiegawczych środków ochronnych przez użytkownika. Dla każdego typu ma swoje własne cechy uniemożliwiają uzyskanie niepotrzebnych i niebezpiecznych informacji.

Stosując system filtrowania spamu pomaga uporządkować przychodzące e-maile

e-mail

Ponieważ ta metoda rozprzestrzeniania spamu wśród najbardziej popularne i niedrogie, należy znać zasady postępowania w kontaktach ze skrzynki pocztowej, aby zapobiec negatywnym skutkom. w dziedzinie ekspertami dać jasne instrukcje:

  • mieć dwa adresy. One wykorzystywane wyłącznie do korespondencji osobistej, a drugi ubiegać się o rejestrację w różnych miejscach;
  • pochodzić ze skomplikowaną nazwą na pudełku, że to niemożliwe, aby podnieść Przemówienie brute force (wyczerpujący wyszukiwania z najczęstszych opcji);
  • stosowanie złożonego hasła, który zawiera numery, mieszane sprawy;
  • Nie otwierać list, oczywiście z naciskiem na reklamę;
  • nigdy nie przechodzą na proponowanych linków, jeśli użytkownik nie ma pewności co do zasadności zasobu;
  • włączenie automatycznego filtrowania spamu w poczcie;
  • Nie wierz we wszystko na podłodze. Odnosi się to do nigeryjskich listów lub wiadomości na nagrody. Wolne ser jest tylko pułapka na myszy.

Dla aktywnych pole jest wymagane wymyślić złożonego hasło, które będzie można odebrać słownika brute-force

Sieci społeczne

Wysyłanie spamu za pośrednictwem sieci społecznościowych prowadzi się albo z konta hakera lub przez phishingowych stron internetowych. Aby zapobiec uzyskaniu nieautoryzowanego dostępu do własnej strony, najbardziej niezawodnym sposobem jest wybór podwójne system uwierzytelniania, gdy dodatkowy sposób potwierdzenia wpisu, korzystając z numeru telefonu znajdującego się na Rejestracja.

Przez dopracowanie swojego konta, można ograniczyć możliwość wypowiedzenia się na słupach lub pozostawienie wiadomości na ścianie

Wśród metod zwalczania spamu sotsesetyah stosuje odpowiednie ustawienia konta. Można wyłączyć możliwość dodać komentarz lub inne posty ludzi na stronie głównej lub dać takie prawo tylko do znajomych lub ograniczonej liczby osób.

Ponadto, warto zainstalować specjalne oprogramowanie do blokowania spamu. Są skonfigurowane w taki sposób, że skanowanie lub komunikacja izolat posiadające następujące cechy niechcianej korespondencji:

  • referencje;
  • powódź;
  • obelgi.

Przy częstym reklama wzywa do numeru telefonu abonenta, można po prostu zablokować

Spam połączenia z telefonem

Sposób dystrybucji niechcianych reklam, który jest również szybko nabiera tempa. W większości przypadków, aby chronić się od niechcianych połączeń jest proste jak nowoczesne smartfony są zasadniczo komputery w miniaturze i posiada zestaw przydatnych funkcji:

  • blokowania niepożądanego wchodzenie na czarnej liście;
  • Ustawienie odpowiedniego dialer tylko dla abonentów z listy kontaktów;
  • ponieważ większość połączeń wykonywanych z numerów spamu Moskwie, można umieścić zakaz kod 495 i 499 wprowadzania;
  • korzystanie z oprogramowania firm trzecich.

Użytkownik może skarżyć się do serwisu, który zawiera spam, który pojawia się, gdy przeszukując specjalnym formularzu

spamdexing

Ten rodzaj irytujących reklam z webmasterów, którzy chcą szybko podnieść swoje źródło w wyszukiwarkach, jest usuwany przez wyszukiwarki. Jak Yandex i Google ma zaawansowane algorytmy w celu ustalenia zaspamlennye tekstów. Wskaźnik jest sprawdzana pod kątem indeksowania. W przypadku nadmiernej optymalizacji wyszukiwarki po prostu nie pomijają witrynę, a nie dostanie w wyszukiwaniu.

KUWAGA! (Kliknij aby zobaczyć)

TIP!

Istnieją metody samozamykające drzwi i obliczyć wprowadzenie kodu obcego Strona, ale ich stosowanie wymaga pewnej wiedzy, że większość użytkowników nie Ma.

Phishingowe strony są często w przebraniu listów od banków. Jedyna różnica polega na adres nadawcy.

Programy do blokowania spamu

Istnieje wiele programów, których celem jest filtrowane, a następnie blokuje przychodzące wiadomości na poczcie. Zasada działania jest podobna dla wszystkich: na podstawie znanych algorytmów są oceniane pocztowy związane spam. Redaktorzy portalu oferuje wybór darmowych rozwiązań.

SPAMfighter - darmowe narzędzie do sortowania poczty przychodzącej

SPAMfighter 7.6.148

Darmowe narzędzie, które jest system filtracji dla programów takich jak Outlook, Thunderbird, Windows Mail. To pomaga zapobiec odbieraniu e-maili phishingowych, kradzież haseł i nazw użytkownika i innych oszustw.

Spamihilator 1.6 - program początkowo w języku angielskim, ale istnieje możliwość rusyfikacji

Spamihilator 1.6

Darmowy produkt, który dostosowuje się do filtrowania niechcianych wiadomości w poczcie. Duża liczba filtrów wbudowanych w system analizy przychodzących wiadomości e-mail, może chronić przed najbardziej znanych rodzajów spamu.

Agnitum Spam Terrier 2.1

Główną cechą tego narzędzia jest jego zdolność do uczenia się i łatwa integracja ze wszystkimi klientami e-mail. Program zapewnia szybkie tempo filtracji, pozwala na tworzenie białych i czarnych list adresatów. Dostępne zarówno dla 32-bitowych i 64-bitowym systemie.

Duże firmy oferują ochronę przed spamem jako część zintegrowanego systemu bezpieczeństwa

Agava SpamProtexx

Narzędzie, które jest bardzo proste i intuicyjne interfejs o dużej szybkości. Program wykonuje swoją pracę w systemie niskiego poziomu, prowadzenie filtrowania POP3 i IMAP protokół, który umożliwia jego integrację w dowolnym systemie e-mail. Jest wsparcie dla bezpiecznego połączenia SSL. Filtracja moduł uczący.

Instalacja antywirusa na telefonie pomoże zapobiec spamu

Spam może być nie tylko irytujące reklamy i spowodować poważne problemy, w tym kradzieży pieniędzy z kont prywatnych. Dlatego ważne jest, aby być w stanie rozpoznać wroga i znać sposoby ochrony przed tym zjawiskiem. Po raz kolejny zobaczyć główne sposoby, aby uniknąć otrzymywania niechcianych mailing może być oglądając film.