Che cos’è lo spam? Definizione e tipi di spam

SPAM: stupido inutile fastidioso malware malware?

Cosa ti viene in mente quando pensi allo spam? Pillole miracolose da medici digitali e farmacie su Internet che garantiscono la crescita dei capelli e altre cose? Che ne dici di email a catena come quella che ti ha promesso una parte della fortuna di Bill Gates se hai inoltrato l’email ai tuoi amici? Che dire delle pubblicità onnipresenti per XXX, più difficile dei siti di video per adulti hardcore? O senti la parola “Spam” e pensi, cosa c’è per pranzo?,

Questo articolo riguarda lo spam—e questo è lo spam con una “s” minuscola. Da non confondere con la carne polarizzante del pranzo. Perché molte persone in tutto il mondo amano lo spam (specialmente Guam), ma tutti odiano lo spam.

Nonostante i grandi passi avanti che il mondo ha fatto nella lotta contro lo spam, a partire dal 2018 Cisco Talos riporta che lo spam costituisce l ‘ 85% di tutte le e-mail quotidiane, con la maggior parte originaria degli Stati Uniti, seguita da vicino dal Brasile e dalla Cina. Secondo Forbes, la pubblicità su prodotti e servizi comprende il 98% di tutta quella spazzatura inviata.,

Ma è il restante due per cento delle email di spam che mantiene i ricercatori di sicurezza informatica di notte. Cose come le email di phishing che rubano i nostri accessi. I cosiddetti principi nigeriani che ci promettono grandi ricchezze e finiscono per rubare i nostri soldi. E malspam che ci inganna a scaricare allegati caricati con malware distruttivo.

Tendiamo a pensare al crimine informatico come qualcosa che accade ad altre persone—persone che semplicemente non sono state attente alle loro attività online. La realtà è che siamo tutti costantemente sotto attacco da criminali informatici e la prova è nella tua casella di posta.,

Quindi continuate a leggere e imparare tutto quello che avreste sempre voluto sapere sullo spam, cosa si può fare per fermarlo, e le cose da fare e da non fare di gestire la tua casella di posta.

Notizie recenti sullo spam

Phone spampocalypse: combattere nell’era delle chiamate indesiderate
Emotet in aumento con una campagna di spam pesante
Un mese di giveaway spam su Twitter

Qual è la definizione di spam?

Lo spam è qualsiasi tipo di comunicazione digitale indesiderata e non richiesta, spesso un’e-mail, che viene inviata alla rinfusa. Lo spam è un enorme spreco di tempo e risorse. I fornitori di servizi Internet (ISP) trasportano e memorizzano i dati., Quando gli hacker non possono rubare la larghezza di banda dei dati dagli ISP, la rubano ai singoli utenti, hackerando i computer e schiavizzandoli in una botnet zombie. I fornitori di software investono risorse creando applicazioni di posta elettronica che cercano di filtrare la maggior parte dello spam. I consumatori perdono tempo a spulciare tutto ciò che lo rende passato i filtri antispam. Secondo Oracle Dyn il costo totale dello spam, in termini di produttività, energia e tecnologia, aggiunge fino a billion 130 miliardi. È un ciclo fastidioso e infinito.

Se c’è una casella di posta, gli spammer troveranno un modo per intasarla., Lo spam può anche essere trovato su forum Internet, messaggi di testo, commenti sul blog e social media. E-mail di spam, tuttavia, è di gran lunga il più diffuso, e spesso il più minaccioso per i consumatori.

Prima di affrontare i pericoli che incombono nella tua casella di posta, facciamo un passo indietro e guardiamo lo spam di un tempo, e capire come siamo arrivati qui.

“Lo spam è qualsiasi tipo di comunicazione digitale indesiderata e non richiesta, spesso un’e-mail, che viene inviata alla rinfusa.”

Qual è la cronologia dello spam?,

La storia dello spam inizia nel 1864, oltre cento anni prima di Internet, con un telegramma inviato in massa a un certo numero di politici britannici. In un segno preveggente delle cose a venire, il telegramma era una pubblicità per lo sbiancamento dei denti.

Il primo esempio di e—mail non richiesta risale al 1978 e il precursore di Internet-ARPANET. Questo spam proto-Internet era una pubblicità per un nuovo modello di computer da Digital Equipment Corporation. Ha funzionato-la gente ha comprato i computer.,

Nel 1980, le persone si sono riunite in comunità online regionali, chiamate bacheche (BBSes), gestite da hobbisti sui loro server domestici. Su un tipico BBS, gli utenti erano in grado di condividere file, pubblicare avvisi e scambiare messaggi. Durante gli scambi online riscaldati, gli utenti digiterebbero la parola “spam” più e più volte per annegare l’un l’altro. Questo è stato fatto in riferimento a uno schizzo di Monty Python del 1970 in cui un marito e una moglie che mangiano in un caffè della classe operaia scoprono che quasi tutto nel menu contiene spam., Mentre la moglie discute con la cameriera sulla preponderanza dello Spam sul menu, un coro di vichinghi annega la conversazione con una canzone sullo spam.

L’uso della parola “spam” in questo contesto, vale a dire messaggi fastidiosi e rumorosi, catturati—con dispiacere di Hormel Foods, il creatore di spam.

Su Usenet, un precursore di Internet che funziona molto come i forum di Internet di oggi, “spam” è stato usato per riferirsi a post multipli eccessivi su più forum e thread., Il primo spam Usenet incluso un tratto religioso fondamentalista, uno sproloquio politico sul genocidio armeno, e una pubblicità per i servizi legali carta verde.

Lo spam non è iniziato sul serio fino all’ascesa di Internet e della comunicazione e-mail istantanea nei primi anni ‘ 90. Lo spam ha raggiunto proporzioni epidemiche con centinaia di miliardi di e-mail di spam che travolgevano le nostre caselle di posta.

Nel 1999, Melissa, il primo virus che si è diffuso tramite documenti Word abilitati per macro allegati alle e-mail è stato lasciato libero sul mondo digitale., Si è diffuso saccheggiando le liste di contatti delle vittime e spamming stesso a tutti la vittima conosceva. Alla fine, Melissa ha causato damages 80 milioni di danni, secondo l’FBI.

Senza alcuna legislazione anti-spam in atto, gli spammer professionali sono saliti alla ribalta, tra cui l’autoproclamato “Re dello spam” Sanford Wallace. Fedele al suo soprannome, Wallace era un tempo il più grande mittente di email di spam e social media spam su siti come Myspace e Facebook.

Non è stato fino ai primi anni 2000 che i governi di tutto il mondo hanno iniziato a prendere sul serio la regolamentazione dello spam., In particolare, tutti i paesi membri dell’Unione europea e del Regno Unito hanno leggi in vigore che limitano lo spam. Allo stesso modo, nel 2003 gli Stati Uniti hanno messo in atto una serie di leggi sfacciatamente chiamate CAN-SPAM Act (ancora una volta, Hormel non riesce a fare una pausa). Queste leggi, negli Stati Uniti e all’estero, pongono restrizioni sul contenuto, sul comportamento di invio e sulla conformità di tutte le e-mail.

Allo stesso tempo, i migliori provider di posta elettronica Microsoft e Google hanno lavorato duramente per migliorare la tecnologia di filtraggio dello spam. Bill Gates notoriamente predetto lo spam sarebbe scomparso entro il 2006.,

In base a queste leggi galleria di un ladro di spammer, tra cui il re dello spam, sono stati arrestati, perseguiti e incarcerati per foisting penny stock, orologi falsi e droghe discutibili su di noi. Nel 2016 Sanford Wallace è stato condannato, condannato a 30 mesi di carcere, e condannato a pagare centinaia di migliaia in restituzione per l’invio di milioni di messaggi di spam su Facebook.

Eppure lo spam è ancora una cosa. Scusa, Bill.,

Nonostante i migliori sforzi dei legislatori, delle forze dell’ordine e delle aziende tecnologiche, stiamo ancora combattendo il flagello delle e-mail indesiderate e dannose e di altre comunicazioni digitali. Il fatto della questione è che il business dello spam richiede poco sforzo per conto di spammer, pochi spammer in realtà andare in prigione, e c’è un sacco di soldi da fare.,

In uno studio congiunto sullo spam tra l’Università della California, Berkeley, e l’Università della California, San Diego, i ricercatori hanno osservato una botnet zombie in azione e hanno scoperto che gli operatori della botnet hanno inviato 350 milioni di email nel corso di un mese. Di queste centinaia di milioni di email gli spammer compensate 28 vendite. Questo un tasso di conversione di .00001 per cento. Detto questo, se gli spammer continuassero a inviare spam a quel ritmo, tirerebbero 3,5 milioni di dollari nell’arco di un anno.,

Quindi, quali sono esattamente i tipi di spam che continuano a riempire le nostre caselle di posta fino all’orlo e cosa possiamo fare al riguardo?

Quali sono i tipi di spam?

Ci sono diversi tipi di spam da considerare. Su un’estremità dello spettro dello spam, hai per lo più spam di marketing benigno da venditori senza scrupoli che ci arringano con schemi dubbiosi di rich-quick e varie pillole che non sono state approvate dalla FDA.,

Dall’altra parte dello spettro dello spam, hai le gravi minacce: i criminali informatici che tentano di entrare nei tuoi account online, rubare i tuoi dati, rubare i tuoi soldi e diffondere malware.

Mentre lo spam di marketing è fastidioso, non è una minaccia significativa. Le email di questo tipo sono per lo più filtrate dal tuo software di posta elettronica e qualsiasi cosa superi i filtri è abbastanza facile da identificare come spam e flag per la rimozione.

Quest’ultimo gruppo di minacce è più difficile da combattere e molto più pericoloso.,

Advance-fee truffe

Primo nella nostra linea di minacce e-mail sono advance-fee truffe. Conosciuto anche come truffa nigeriana o truffa 419, perché la truffa è nata in Nigeria (419 si riferisce alla sezione del codice penale nigeriano che le truffe violano). Nonostante prestando il suo nome alla truffa infame, solo una piccola frazione di spam proviene dalla Nigeria. Il paese si colloca al numero 68 nei migliori mittenti di spam secondo Cisco Talos.,

A proposito del nome, la truffa advance-fee coinvolge un misterioso mittente che ti offre una vasta ricompensa in cambio di un anticipo in contanti, di solito come una sorta di tassa di elaborazione, necessaria per sbloccare la somma più grande. Una volta che si filo il denaro al criminale informatico, il mittente scompare con i vostri soldi. Non c’è mai stata una fortuna principesca o un’eredità segreta per cominciare.

Un’altra variante della truffa a pagamento anticipato trasforma le vittime ignare in muli di denaro. Spesso descritti dai truffatori come lavori di “gestione dei salari”, i conti bancari delle vittime vengono utilizzati per riciclare e trasferire denaro sporco., In cambio, le vittime riescono a mantenere una parte dei guadagni illeciti per agire come intermediario. Quando la polizia viene a bussare, di solito è sulla porta dello sfortunato intermediario come le menti criminali sono introvabili.

Truffe come queste sembrano abbastanza trasparenti, eppure le persone cadono per loro ogni giorno a causa in gran parte della profonda borsa di trucchi che i truffatori hanno a loro disposizione. Questi trucchi sono chiamati ingegneria sociale. L’ingegneria sociale si riferisce ai metodi che i truffatori usano per spingere le vittime a intraprendere una sorta di azione., L’ingegneria sociale spesso comporta la manipolazione psicologica, giocando all’avidità, alla vanità o all’empatia della vittima.

“Il phishing è il tipo più semplice di attacco informatico e, allo stesso tempo, il più pericoloso ed efficace. Questo perché attacca il computer più vulnerabile e potente del pianeta: la mente umana,”
Adam Kujawa
Direttore di Malwarebytes Labs

Email di phishing

Adam Kujawa, Direttore di Malwarebytes Labs, dice delle email di phishing: “Il phishing è il tipo più semplice di attacco informatico e, allo stesso tempo, il più pericoloso ed efficace., Questo perché attacca il computer più vulnerabile e potente del pianeta: la mente umana.”

Le email di phishing ingannano le vittime a rinunciare a informazioni sensibili, ad esempio accessi al sito Web e informazioni sulla carta di credito, tramite ingegneria sociale e spoofing delle e-mail. Le e-mail contraffatte imitano, o falsificano, un’e-mail da un mittente legittimo, chiedendo una sorta di azione. Le parodie ben eseguite conterranno branding e contenuti familiari e suoneranno urgenti, persino minacciosi. Gli stratagemmi di phishing comuni includono:

  • Una richiesta di pagamento di una fattura in sospeso.,
  • Una richiesta per reimpostare la password o verificare il tuo account.
  • Verifica degli acquisti che non hai mai fatto.
  • Una richiesta di informazioni di fatturazione aggiornate.

Ingannandoci a rinunciare a informazioni preziose, i criminali informatici sono in grado di hackerare i servizi online che utilizziamo ogni giorno senza alcun vero esperto tecnologico. Per dirla in un altro modo, perché scegliere la serratura quando si può solo rubare la chiave?

Malspam

Malspam è qualsiasi tipo di malware diffuso tramite spam., Proprio come le e-mail di phishing e a pagamento anticipato, malspam si basa sull’ingegneria sociale per indurre i destinatari a intraprendere qualche tipo di azione, spesso contro il nostro giudizio migliore, come fare clic su un link per il download o aprire un allegato contenuto nell’e-mail che infetta il tuo computer con malware.

In entrambi i casi, questi download e allegati spesso si presentano sotto forma di file Word, Powerpoint o PDF con codice dannoso nascosto negli script/macro (cioè attività automatizzate)., Quando il documento viene aperto, gli script vengono eseguiti, recuperando il payload del malware dai server command and control (C&C) eseguiti dai criminali informatici.

payload malware variano notevolmente. Il payload malware può schiavizzare il computer in una botnet allo scopo di inviare più spam. Il più delle volte il carico utile sarà un Trojan. Come abbiamo notato nel nostro Cybercrime Tactics and Techniques Report, la maggior parte degli attacchi malware nel 2018 sia per le aziende che per i consumatori sono stati identificati come Trojan di qualche tipo.,

I trojan bancari, ad esempio, sono progettati per rubare informazioni finanziarie sensibili dal computer. E in un tocco interessante, alcuni Trojan, ad esempio Emotet e TrickBot, vengono ora utilizzati come meccanismo di consegna per altri malware, come ransomware, adware, spyware o cryptojackers.

Spam su mobile / Android

Hai mai ricevuto un robocall? Si chiama spam. Che dire di un messaggio di testo da un mittente sconosciuto che tenta di vendere qualcosa, forse anche contenente un link a chissà cosa? Questo è lo spam dei messaggi di testo. Benvenuti nel mondo infernale dello spam mobile.,

Ora che i dispositivi mobili sono all’ordine del giorno, e Internet calling (VOIP) è a buon mercato, gli spammer hanno un modo completamente nuovo per vomitare comunicazione indesiderata. Il userbase Android da solo include più di 2 miliardi di utenti per i criminali informatici di destinazione.

Le truffe di telefonia mobile più comuni, come riportato da USA Today, sono messaggi truffa preregistrati presumibilmente da banche, società di carte di credito, società via cavo, e esattori., Un’altra truffa robocall rivolta alla comunità cinese-americana, coinvolge un messaggio preregistrato che afferma di essere del consolato cinese, dicendo al destinatario che c’è un documento importante per loro. Naturalmente, recuperare il documento costa denaro. Tutto sommato, questa truffa ha preso circa million 3 milioni.

A meno che non provengano da un ente di beneficenza, da una campagna politica, da un operatore sanitario o da una chiamata puramente informativa da un’azienda o da un servizio che utilizzi, le robocall sono illegali. Idem per i messaggi di testo.

Come posso fermare lo spam?,

Ora che sei informato sullo spam, ecco alcuni suggerimenti su come identificare le email di phishing e malspam e impedire a te stesso di diventare una vittima.

Non rispondere allo spam. Il nostro primo consiglio per fermare lo spam è: smettere di rispondere allo spam. Avete mai letto una e-mail di spam comicamente male e si chiedeva ” Che in realtà fa clic o risponde a queste cose?”Beh, non mi chiedo più., In un sondaggio spam condotto dal gruppo di lavoro Messaggistica, Malware e Mobile Anti-Abuse, il 46% degli intervistati ha dichiarato di aver cliccato o risposto allo spam per curiosità, per annullare l’iscrizione o per saperne di più sui prodotti/servizi offerti. Non essere una di queste persone. Rispondendo allo spam si dimostra agli spammer che la tua email è valida e ti invierà più spam.

Lo stesso consiglio vale per lo spam cellulare. Basta riagganciare e aggiungere il chiamante alla lista numeri bloccati dello smartphone., Se si tratta di un messaggio di testo, puoi copiarlo e inoltrarlo al numero 7726 (SPAM), in questo modo migliora la capacità del tuo operatore telefonico di filtrare i messaggi di spam.

Premendo ” uno ” per opt-out o impegnarsi con i truffatori in qualsiasi modo, si sta dimostrando che il tuo numero di telefono è valido e che si risponderà. Inoltre, parlando, i truffatori possono registrare la tua voce e utilizzare campioni audio di te che dici “sì” per autorizzare le spese per cose e servizi che non vuoi.

Attiva il filtro antispam. I provider di posta elettronica fanno il duro lavoro quando si tratta di fermare lo spam., La maggior parte delle email di massa non rende nemmeno passato i nostri filtri e-mail e nella nostra casella di posta. Certo, le email legittime a volte si fanno strada, erroneamente, nella cartella spam, ma puoi evitare che ciò accada in futuro contrassegnando queste email come “non spam” e aggiungendo mittenti legittimi alla tua lista di contatti.

Disattiva le macro. Sicuramente non abilitare le macro per impostazione predefinita. E se qualcuno ti invia un’e—mail con un allegato e il documento ti chiede di “abilitare le macro”, fai clic su “no”, specialmente se non conosci il mittente., Se sospetti che possa essere un allegato legittimo, ricontrolla con il mittente e conferma che, in effetti, ti hanno inviato il file.

Scopri come individuare le email di phishing. Ecco le cinque bandiere rosse per individuare una e-mail di phishing. Se vedi uno di questi, probabilmente stai guardando un’e-mail di phishing.

  1. L’indirizzo del mittente non è corretto. Se si tratta di un’e-mail legittima, l’indirizzo del mittente deve corrispondere al dominio della società che affermano di rappresentare. In altre parole, le e-mail da PayPal provengono sempre dall’esempio@paypal.,com ed e-mail da Microsoft provengono sempre da [email protected].
  2. Il mittente non sembra in realtà sapere chi sei. Le email legittime di aziende e persone che conosci saranno indirizzate a te per nome. Le email di phishing spesso utilizzano saluti generici come “cliente” o ” amico.”
  3. I collegamenti incorporati hanno URL insoliti. Controllare l’URL prima di fare clic con il mouse su di esso con il cursore. Se il link sembra sospetto, accedere al sito web direttamente tramite il browser. Lo stesso per tutti i pulsanti di chiamata all’azione. Passa il mouse sopra di loro con il mouse prima di fare clic., Se sei su un dispositivo mobile, accedi al sito direttamente o tramite l’app dedicata. Lo spam dei messaggi di testo spesso include collegamenti a siti falsificati progettati per acquisire il tuo login.
  4. Errori di battitura, cattiva grammatica e sintassi insolita. Sembra che l’e-mail è stato tradotto avanti e indietro attraverso Google Translate più volte? Probabilmente lo era.
  5. L’e-mail è troppo bella per essere vera. Le truffe a pagamento anticipato funzionano perché offrono un’enorme ricompensa in cambio di pochissimo lavoro. Ma se si prende un po ‘ di tempo per pensare in realtà l’e-mail, il contenuto è al di là della ragione.
  6. Ci sono allegati., Nel mondo della comunicazione e del marketing e-mail, gli allegati sono un grande no-no, e le aziende in genere non inviano e-mail con allegati.

Puoi leggere di più sulle e-mail di phishing e su come individuarle sul blog di Malwarebytes Labs.

Utilizzare l’autenticazione a più fattori. Con l’autenticazione a due fattori o a più fattori, anche se il nome utente e la password vengono compromessi tramite un attacco di phishing, i criminali informatici non saranno in grado di aggirare i requisiti di autenticazione aggiuntivi legati al tuo account., Ulteriori fattori di autenticazione includono domande segrete o codici di verifica inviati al telefono tramite messaggio di testo.

Installa la sicurezza informatica. Nel caso in cui si fa clic su un cattivo collegamento o scaricare malware inviato via spam, buon software di sicurezza informatica riconoscerà il malware e spegnerlo prima che possa fare alcun danno al sistema o alla rete. Con i prodotti per la casa e le imprese, Malwarebytes ha coperto ovunque la tecnologia ti porta. Per non parlare di protezione dalle minacce in movimento—Malwarebytes per iOS blocca tutte le chiamate indesiderate e messaggi di testo., E se si fa clic su un link dannoso in un testo di spam, Malwarebytes si fermerà il sito cattivo dal caricamento.

Nota a margine per gli utenti Mac-non andare a pensare di poter fare clic sui link e aprire gli allegati impunemente. Anche tu puoi essere vittima di malware. Malwarebytes per Mac ti protegge dalla crescente minaccia di malware per Mac.

Leave a Comment