czym jest spam? Definicja i rodzaje spamu

SPAM: głupi bezsensowny irytujący…malware?

Co przychodzi ci do głowy, gdy myślisz o spamie? Cudowne tabletki od lekarzy cyfrowych i aptek internetowych, które gwarantują zapuszczenie włosów i inne rzeczy? Co powiesz na e-maile łańcuchowe, takie jak ten, który obiecał ci część fortuny Billa Gatesa, jeśli przekażesz e-mail swoim znajomym? A co z wszechobecnymi reklamami XXX, najtrudniejszych z hardkorowych stron z filmami dla dorosłych? A może słyszysz słowo „Spam” i myślisz, co jest na lunch?,

w tym artykule chodzi o spam—i to jest spam z małymi literami „s”. nie mylić z polaryzującym mięsem obiadowym. Ponieważ wiele osób na całym świecie kocha Spam (zwłaszcza Guam), ale wszyscy nienawidzą spamu.

pomimo wielkich postępów w walce ze spamem, według danych Cisco Talos w 2018 r.spam stanowi 85% wszystkich codziennych wiadomości e-mail, z których większość pochodzi ze Stanów Zjednoczonych, a następnie z Brazylii i Chin. Według Forbesa, reklama o produktach i usługach stanowią 98 procent wszystkich śmieci wysyłanych.,

ale to pozostałe dwa procent spamowych wiadomości e-mail utrzymuje naukowców cyberbezpieczeństwa w nocy. Takie rzeczy jak phishingowe e-maile, które kradną nasze loginy. Tak zwani nigeryjscy książęta, którzy obiecują nam ogromne bogactwa i ostatecznie kradną nasze pieniądze. I malspam, który namawia nas do pobierania załączników załadowanych destrukcyjnym złośliwym oprogramowaniem.

uważamy cyberprzestępczość za coś, co przydarza się innym ludziom—ludziom, którzy po prostu nie byli ostrożni w swoich działaniach online. W rzeczywistości wszyscy jesteśmy nieustannie atakowani przez cyberprzestępców, a dowód jest w Twojej skrzynce odbiorczej.,

więc czytaj dalej i dowiedz się wszystkiego, co kiedykolwiek chciałeś wiedzieć o spamie, co możesz zrobić, aby go zatrzymać, oraz co robić i czego nie robić w zarządzaniu skrzynką odbiorczą.

najnowsze wiadomości o spamie

Spamokalipsa na telefon: walka w dobie niechcianych połączeń
Emotet na fali intensywnej kampanii spamowej
miesiąc rozdawania spamu na Twitterze

Jaka jest definicja spamu?

Spam to wszelkiego rodzaju niechciana, niechciana komunikacja cyfrowa, często e-mail, który jest wysyłany masowo. Spam to ogromna strata czasu i zasobów. Dostawcy usług internetowych (ISP) przenoszą i przechowują dane., Kiedy hakerzy nie mogą ukraść przepustowości danych od dostawców internetowych, kradną je od poszczególnych użytkowników, hakując Komputery i zniewalając ich w botnecie zombie. Dostawcy oprogramowania inwestują zasoby tworząc aplikacje pocztowe, które próbują odfiltrować większość spamu. Konsumenci tracą czas na przeszukiwanie filtrów antyspamowych. Według Oracle Dyn całkowity koszt spamu, pod względem wydajności, energii i technologii, wynosi 130 miliardów dolarów. To denerwujący i niekończący się cykl.

Jeśli jest skrzynka odbiorcza, spamerzy znajdą sposób, aby ją zatkać., Spam można również znaleźć na forach internetowych, wiadomościach tekstowych, komentarzach na blogu i mediach społecznościowych. Spam pocztowy jest jednak zdecydowanie najbardziej rozpowszechniony i często najbardziej zagrażający konsumentom.

zanim zajmiemy się niebezpieczeństwami, które czekają na Twoją skrzynkę odbiorczą, cofnijmy się o krok i przyjrzyjmy się spamowi z przeszłości i zastanówmy się, jak się tu znaleźliśmy.

„Spam to wszelkiego rodzaju niechciana, niechciana komunikacja cyfrowa, często e-mail, który jest wysyłany masowo.”

Jaka jest historia spamu?,

historia spamu zaczyna się w 1864 roku, ponad sto lat przed Internetem, od telegramu wysłanego masowo do wielu brytyjskich polityków. Telegram był reklamą wybielania zębów.

pierwszy przykład niechcianej wiadomości e—mail pochodzi z 1978 roku i prekursora Internetu-ARPANET. Ten proto – internetowy spam był reklamą nowego modelu komputera firmy Digital Equipment Corporation. Udało się-ludzie kupowali Komputery.,

w latach 80.XX wieku ludzie spotykali się w regionalnych społecznościach internetowych, zwanych tablicami ogłoszeń (BBSes), prowadzonych przez hobbystów na ich domowych serwerach. Na typowych BBS, użytkownicy mogli udostępniać pliki, post powiadomienia, i wiadomości wymiany. Podczas gorącej wymiany online, użytkownicy wpisywali słowo „spam” w kółko, aby się nawzajem zagłuszyć. Zostało to zrobione w nawiązaniu do skeczu Monty Pythona z 1970 roku, w którym mąż i żona jedzący w kawiarni klasy robotniczej odkrywają, że prawie wszystko w menu zawiera Spam., Gdy żona kłóci się z kelnerką o przewagę spamu w menu, chór Wikingów zagłusza rozmowę piosenką o spamie.

użycie w tym kontekście słowa „spam”, czyli głośne irytujące wiadomości, złapane na—na przykrość Hormel Foods, twórcy spamu.

w Usenecie, prekursorze Internetu, który działa podobnie jak dzisiejsze fora internetowe, „spam” został użyty w odniesieniu do nadmiernego wielokrotnego publikowania na wielu forach i wątkach., Najwcześniejszy spam Usenetowy obejmował fundamentalistyczny traktat religijny, polityczny skandal na temat ludobójstwa Ormian i reklamę usług prawnych z zieloną kartą.

Spam zaczął się na dobre dopiero po pojawieniu się Internetu i natychmiastowej komunikacji e-mailowej na początku lat 90. Spam osiągnął rozmiary epidemii, a setki miliardów spamowych maili przytłaczało nasze skrzynki odbiorcze.

w 1999 roku, Melissa, pierwszy wirus, który rozprzestrzenił się za pośrednictwem dokumentów Worda z obsługą makr dołączonych do wiadomości e-mail, został wypuszczony na świat cyfrowy., Rozprzestrzenił się poprzez plądrowanie list kontaktów ofiar i spamowanie do wszystkich, których znała ofiara. Ostatecznie Melissa wyrządziła 80 milionów dolarów odszkodowania, według FBI.

bez żadnych przepisów antyspamowych, profesjonalni spamerzy zyskali na znaczeniu, w tym samozwańczy” Król spamu ” Sanford Wallace. Zgodnie ze swoim pseudonimem Wallace był w pewnym momencie największym nadawcą spamu i spamu w mediach społecznościowych na stronach takich jak Myspace i Facebook.

dopiero na początku 2000 roku rządy na całym świecie zaczęły poważnie podchodzić do regulacji spamu., W szczególności we wszystkich krajach członkowskich Unii Europejskiej i Wielkiej Brytanii obowiązują przepisy ograniczające spam. Podobnie w 2003 r. Stany Zjednoczone wprowadziły zestaw przepisów zwanych CAN-SPAM Act(po raz kolejny, po prostu nie można uzyskać przerwy). Te przepisy, w Stanach Zjednoczonych i za granicą, nakładają ograniczenia Na treść, wysyłanie zachowań i wypisywanie się z subskrypcji wszystkich wiadomości e-mail.

w tym samym czasie najlepsi dostawcy poczty e-mail Microsoft i Google ciężko pracowali nad ulepszeniem technologii filtrowania spamu. Bill Gates przewidział, że spam zniknie w 2006 roku.,

zgodnie z tymi przepisami Galeria spamerów, w tym Król spamu, została aresztowana, oskarżona i uwięziona za fałszowanie akcji penny, fałszywych zegarków i wątpliwych narkotyków na nas. W 2016 Sanford Wallace został skazany na 30 miesięcy więzienia i skazany na zapłatę setek tysięcy odszkodowania za wysyłanie milionów wiadomości spamowych na Facebook ' u.

a jednak spam to nadal rzecz. Przepraszam, Bill.,

pomimo najlepszych starań ustawodawców, organów ścigania i firm technologicznych, nadal walczymy z plagą niechcianej, złośliwej poczty e-mail i innej komunikacji cyfrowej. Faktem jest, że biznes spamu wymaga niewielkiego wysiłku w imieniu spamerów, niewielu spamerów faktycznie idzie do więzienia, a do zarobienia jest dużo pieniędzy.,

we wspólnym badaniu dotyczącym spamu między University of California, Berkeley i University of California, San Diego, naukowcy zaobserwowali botnet zombie w akcji i odkryli, że operatorzy botnetu wysłali 350 milionów e-maili w ciągu miesiąca. Z tych setek milionów e-maili spamerzy wyrównali sprzedaż 28. To Współczynnik konwersji .00001%. Biorąc to pod uwagę, jeśli spamerzy nadal będą wysyłać spam w tym tempie, wyciągną 3,5 miliona dolarów w ciągu roku.,

więc jakie dokładnie są rodzaje spamu, które nadal wypełniają nasze skrzynki odbiorcze po brzegi i co możemy z tym zrobić?

jakie są rodzaje spamu?

istnieje kilka rodzajów spamu do rozważenia. Na jednym końcu spektrum spamu, masz głównie łagodny spam marketingowy od pozbawionych skrupułów sprzedawców dręczących nas wątpliwymi schematami szybkiego wzbogacania się i różnymi pigułkami, które nie zostały zatwierdzone przez FDA.,

Po drugiej stronie spektrum spamu znajdują się poważne zagrożenia—cyberprzestępcy usiłujący włamać się na twoje konta online, ukraść Twoje dane, ukraść Twoje pieniądze i rozprzestrzenić złośliwe oprogramowanie.

podczas gdy marketing spam jest irytujący, nie jest znaczącym zagrożeniem. E-maile tego typu są w większości filtrowane przez oprogramowanie poczty e-mail, a cokolwiek sprawia, że przechodzi przez Filtry, jest wystarczająco łatwe do zidentyfikowania jako spam i flaga do usunięcia.

ta druga grupa zagrożeń jest trudniejsza do zwalczania i znacznie bardziej niebezpieczna.,

oszustwa z zaliczkami

pierwsze w naszej ofercie są oszustwa z zaliczkami. Znany również jako nigeryjski scam lub 419 scam, ponieważ oszustwo pochodzi z Nigerii (419 odnosi się do sekcji nigeryjskiego kodeksu karnego oszustwa naruszają). Pomimo nadania swojej nazwy niesławnemu oszustwu, tylko niewielka część spamu pochodzi z Nigerii. Kraj zajmuje 68 miejsce w rankingu najlepszych nadawców spamu według Cisco Talos.,

Apropos tej nazwy, oszustwo z zaliczkami obejmuje tajemniczego nadawcę oferującego Ci ogromną nagrodę w zamian za zaliczkę gotówkową, zwykle jako jakąś opłatę manipulacyjną, wymaganą do odblokowania większej kwoty. Po przesłaniu gotówki cyberprzestępcy, nadawca znika z Twoimi pieniędzmi. Nigdy nie było Książęcej fortuny ani tajnego Dziedzictwa.

kolejny wariant przekrętu z zaliczkami zamienia niczego nie podejrzewające ofiary w muły pieniężne. Często opisywany przez oszustów jako” zarządzanie płacami”, konta bankowe ofiar są używane do prania i przesyłania brudnych pieniędzy., W zamian ofiary dostają część źle zdobytych zysków za działanie jako pośrednik. Kiedy policja zapuka, zwykle trafia do drzwi niefortunnego pośrednika, ponieważ nie można znaleźć geniuszy kryminalnych.

oszustwa takie jak te wydają się dość przejrzyste, ale ludzie zakochują się w nich każdego dnia ze względu na głęboką torbę sztuczek oszustów mają do dyspozycji. Te sztuczki nazywane są socjotechniką. Inżynieria społeczna odnosi się do metod, których oszuści używają, aby naciskać na ofiary, aby podjęły jakieś działania., Inżynieria społeczna często obejmuje manipulację psychologiczną, zabawę w chciwość ofiary, próżność lub empatię.

„Phishing jest najprostszym rodzajem cyberataku, a jednocześnie najbardziej niebezpiecznym i skutecznym. Dzieje się tak dlatego, że atakuje najbardziej bezbronny i potężny komputer na planecie: ludzki umysł”,
Adam Kujawa
dyrektor Malwarebytes Labs

phishingowe wiadomości e-mail

Adam Kujawa, dyrektor Malwarebytes Labs, mówi o phishingowych wiadomościach e-mail: „Phishing jest najprostszym rodzajem cyberataku, a jednocześnie najbardziej niebezpiecznym i skutecznym., Dzieje się tak dlatego, że atakuje najbardziej bezbronny i potężny komputer na planecie: ludzki umysł.”

e-maile phishingowe nakłaniają ofiary do rezygnacji z poufnych informacji, np. loginów na stronie internetowej i informacji o karcie kredytowej, za pomocą inżynierii społecznej i fałszowania poczty e-mail. Fałszywe wiadomości e-mail naśladują lub fałszują e-maile od legalnego nadawcy, żądając pewnego rodzaju działania. Dobrze wykonane podróbki będą zawierały znajome marki i treści, i brzmią pilnie—nawet groźnie. Typowe sztuczki phishingowe obejmują:

  • wniosek o zapłatę zaległej faktury.,
  • Prośba o zresetowanie hasła lub zweryfikowanie konta.
  • weryfikacja zakupów, których nigdy nie dokonałeś.
  • Prośba o zaktualizowanie informacji rozliczeniowych.

oszukując nas, aby zrezygnować z cennych informacji, cyberprzestępcy są w stanie zhakować usługi online, z których korzystamy każdego dnia, bez prawdziwej wiedzy technologicznej. Mówiąc inaczej, po co otwierać Zamek, skoro można po prostu ukraść klucz?

Malspam

Malspam jest wszelkiego rodzaju złośliwym oprogramowaniem rozprzestrzeniającym się poprzez spam., Podobnie jak e-maile z zaliczkami i phishingiem, malspam opiera się na inżynierii społecznej, aby nakłonić odbiorców do podjęcia jakiegoś działania, często wbrew naszej lepszej ocenie, jak kliknięcie łącza do pobrania lub otwarcie załącznika zawartego w wiadomości e-mail, który zainfekuje komputer złośliwym oprogramowaniem.

w obu przypadkach te pliki do pobrania i załączniki często mają postać plików Word, Powerpoint lub PDF ze złośliwym kodem ukrytym w skryptach/makrach (tj. zautomatyzowanych zadaniach)., Po otwarciu dokumentu uruchamiane są skrypty, pobierające ładunek złośliwego oprogramowania z serwerów command and control (C&C) uruchamianych przez cyberprzestępców.

ładunki złośliwego oprogramowania znacznie się różnią. Złośliwe oprogramowanie może zniewolić Twój komputer do botnetu w celu wysłania większej ilości spamu. Najczęściej ładunek będzie trojanem. Jak zauważyliśmy w naszym Raporcie dotyczącym taktyki i technik cyberprzestępczości, większość ataków złośliwego oprogramowania w 2018 r.zarówno dla firm, jak i konsumentów została zidentyfikowana jako trojany.,

na przykład trojany bankowe są przeznaczone do wykradania poufnych informacji finansowych z komputera. Emotet i TrickBot są obecnie używane jako mechanizm dostarczania innych złośliwych programów, takich jak ransomware, adware, spyware lub cryptojackers.

Spam na mobile/Android

Czy otrzymałeś kiedyś robocall? To spam. A co z SMS-em od nieznanego nadawcy próbującym coś sprzedać, może nawet zawierającym link do kto wie czego? To spam SMS-owy. Witaj w piekielnym świecie mobilnego spamu.,

teraz, gdy urządzenia mobilne są powszechne, a Połączenia Internetowe (VOIP) są tanie, spamerzy mają zupełnie nowy sposób na wypluwanie niechcianej komunikacji. Sama baza użytkowników Androida obejmuje ponad 2 miliardy użytkowników, których cyberprzestępcy mogą namierzyć.

najczęstszymi oszustwami na telefon komórkowy, jak donosi USA Today, są nagrane wcześniej wiadomości oszustwa rzekomo od banków, firm obsługujących karty kredytowe, firm kablowych i windykatorów., Kolejny przekręt robocall skierowany do społeczności chińsko-amerykańskiej obejmuje nagraną wcześniej wiadomość, twierdzącą, że pochodzi z chińskiego konsulatu, informującą odbiorcę, że jest dla niego ważny dokument. Oczywiście odzyskanie dokumentu kosztuje. Wszystko powiedziane, ten przekręt pochłonął około 3 milionów dolarów.

O ile nie pochodzą z organizacji charytatywnej, kampanii politycznej, dostawcy opieki zdrowotnej lub czysto informacyjnego połączenia z firmy lub usługi, z której korzystasz, robocalls są nielegalne. Tak samo jak w przypadku SMS-ów.

Jak zatrzymać spam?,

teraz, gdy jesteś informowany o spamie, oto kilka wskazówek, jak zidentyfikować e-maile phishingowe i malspam i zapobiec staniu się ofiarą.

nie odpowiadaj na spam. Nasza pierwsza wskazówka dotycząca zatrzymywania spamu to: przestań odpowiadać na spam. Czy kiedykolwiek czytałeś komicznie zły spam e-mail i zastanawiał się ” kto faktycznie klika lub odpowiada na te rzeczy?”Cóż, już się nie dziwię., W badaniu spamu przeprowadzonym przez Grupę Roboczą ds. wiadomości, złośliwego oprogramowania i przeciwdziałania nadużyciom mobilnym 46% respondentów stwierdziło, że kliknęło lub odpowiedziało na spam z ciekawości, aby zrezygnować z subskrypcji lub dowiedzieć się więcej o oferowanych produktach/usługach. Nie bądź jednym z tych ludzi. Odpowiadając na spam, zademonstrujesz spamerom, że twój e-mail jest prawidłowy, a oni wyślą Ci więcej spamu.

ta sama rada dotyczy spamu z telefonów komórkowych. Po prostu rozłącz się i dodaj rozmówcę do listy zablokowanych numerów smartfona., Jeśli jest to Wiadomość tekstowa, możesz ją skopiować i przesłać na numer 7726( SPAM), poprawiając w ten sposób zdolność operatora telefonu do filtrowania wiadomości spamowych.

naciskając „one”, aby zrezygnować lub angażując się w oszustwa w jakikolwiek sposób, wykazujesz, że Twój numer telefonu jest ważny i odpowiesz. Co więcej, mówiąc, oszuści mogą nagrywać Twój głos i używać próbek audio, w których mówisz „tak”, aby autoryzować opłaty za rzeczy i usługi, których nie chcesz.

Włącz filtr antyspamowy. Dostawcy poczty e-mail wykonują ciężką pracę, jeśli chodzi o zatrzymywanie spamu., Większość masowych wiadomości e-mail nigdy nawet nie przechodzi przez nasze filtry e-mail i do naszej skrzynki odbiorczej. Oczywiście, uzasadnione e-maile czasami trafiają błędnie do folderu spamu, ale możesz temu zapobiec w przyszłości, oznaczając te e-maile jako „nie spam” i dodając legalnych nadawców do listy kontaktów.

Wyłącz makra. Zdecydowanie nie włączaj makr domyślnie. A jeśli ktoś wyśle do ciebie Załącznik, A dokument poprosi Cię o „włączenie makr”, kliknij ” Nie ” —zwłaszcza jeśli nie znasz nadawcy., Jeśli podejrzewasz, że może to być uzasadniony załącznik, sprawdź ponownie u nadawcy i potwierdź, że rzeczywiście wysłał Ci plik.

Dowiedz się, jak wykrywać e-maile phishingowe. Oto pięć czerwonych flag za wykrycie e-maila phishingowego. Jeśli widzisz którekolwiek z nich, prawdopodobnie patrzysz na e-mail phishingowy.

  1. adres Nadawcy jest nieprawidłowy. Jeśli jest to legalny adres e-mail, adres nadawcy powinien odpowiadać domenie firmy, którą rzekomo reprezentuje. Innymi słowy, e-maile z PayPal zawsze pochodzą z przykładu@paypal.,com i e-maile od Microsoftu zawsze pochodzą z [email protected].
  2. nadawca wydaje się nie wiedzieć, kim jesteś. Legalne e-maile od firm i osób, które znasz, będą adresowane do ciebie po imieniu. Wiadomości phishingowe często używają ogólnych pozdrowień, takich jak” klient „lub” przyjaciel.”
  3. osadzone linki mają nietypowe adresy URL. Sprawdź adres URL przed kliknięciem, najeżdżając na niego kursorem. Jeśli link wygląda podejrzanie, przejdź do strony internetowej bezpośrednio przez przeglądarkę. To samo dotyczy wszystkich przycisków wywołania do działania. Najedź myszką na nie przed kliknięciem., Jeśli korzystasz z urządzenia mobilnego, przejdź do witryny bezpośrednio lub za pośrednictwem dedykowanej aplikacji. Spam wiadomości tekstowych często zawiera linki do fałszywych stron przeznaczonych do przechwytywania loginu.
  4. literówki, zła gramatyka i nietypowa składnia. Czy wygląda na to, że e-mail został przetłumaczony tam iz powrotem przez Google Translate kilka razy? Pewnie tak.
  5. e-mail jest zbyt dobry, aby był prawdziwy. Oszustwa z zaliczkami działają, ponieważ oferują ogromną nagrodę w zamian za bardzo mało pracy. Ale jeśli poświęcisz trochę czasu na zastanowienie się nad e-mailem, zawartość jest poza rozsądkiem.
  6. są załączniki., W świecie komunikacji e-mail i marketingu załączniki są wielkim Nie-Nie, a firmy na ogół nie wysyłają wiadomości e-mail z załącznikami.

możesz przeczytać więcej o e-mailach phishingowych i ich wykrywaniu na blogu Malwarebytes Labs.

Użyj uwierzytelniania wieloskładnikowego. Dzięki uwierzytelnianiu dwu-lub wieloskładnikowemu, nawet jeśli Twoja nazwa użytkownika i hasło zostaną naruszone w wyniku ataku phishingowego, cyberprzestępcy nie będą w stanie ominąć dodatkowych wymagań uwierzytelniania związanych z Twoim kontem., Dodatkowe czynniki uwierzytelniania obejmują tajne pytania lub kody weryfikacyjne wysyłane do telefonu za pośrednictwem wiadomości tekstowej.

zainstaluj cybersecurity. W przypadku kliknięcia złego łącza lub pobrania złośliwego oprogramowania wysłanego do ciebie za pośrednictwem spamu, dobre oprogramowanie cyberbezpieczeństwa rozpozna złośliwe oprogramowanie i wyłączy je, zanim będzie mogło uszkodzić system lub sieć. Dzięki produktom dla domu i firmy Malwarebytes zapewni Ci ochronę wszędzie tam, gdzie zaprowadzi Cię technologia. Nie wspominając o ochronie przed zagrożeniami w podróży—Malwarebytes for iOS blokuje wszystkie niechciane połączenia i wiadomości tekstowe., Jeśli klikniesz złośliwy link w tekście spamu, Malwarebytes zatrzyma Ładowanie złej witryny.

uwaga dla użytkowników komputerów Mac—nie myśl, że możesz bezkarnie klikać linki i otwierać załączniki. Ty też możesz być ofiarą złośliwego oprogramowania. Malwarebytes for Mac chroni Cię przed rosnącym zagrożeniem złośliwym oprogramowaniem Mac.

Leave a Comment