Spam to niechciane komunikacja masowa rozprzestrzeniać w Internecie . Początkowo używane głównie do niechcianych reklamowych e-maili , z biegiem czasu, zjawisko to dotyczy również innych rodzajów komunikacji internetowej – np. Fora dyskusyjne, komentarze lub komunikatorów . Jest również stosowany skrót Ube / UCE (niezamówionych Luzem / Email komercyjna).

Na przeciwległym spamu, to znaczy, że poczta jest wysyłana do konkretnej osoby w określonym celu i pojedynczy odbiorca uważane za pożądane, że rzadko używany termin Ham (szynka w języku angielskim).

Pochodzenie (etymologia) określenie

Jego nazwa pochodzi od amerykańskiej marki puszki mielonki . Słowo pochodzi jako skrót od słów przyprawionych Ham – przyprawione szynkę, a te puszki były produkowane od lat 30-tych 20 wieku aż do dzisiaj. W chwili obecnej, ale producent kładzie nacisk na pisanie dużymi literami – SPAM. W czasie 2. wojny światowej był szerzący się i coraz bardziej popularny w Wielkiej Brytanii.

Dlatego spam pojawia się w końcowej kreślarskie 25. odcinku Latający cyrk Monty Pythona , gdzie wszystkie pozycje menu w restauracji zawierać spam, a wiele razy, i sporów z klientami o zamówieniach kelnerka przerywa grupa Wikingów śpiew, „spam, spam, spam …” [ 1]

Oznaczenia jak został przyjęty do pierwszej praktyki wysyłania wielu wiadomości do tej samej sieci Usenet , ale potem przeniósł znaczenie dla grup nadużyć rozprzestrzeniać nepřípadných różne teksty i reklama bezpośrednia i przetrwał nawet po środku ciężkości przesunięty do takich działań e-mail.

W innych interpretacji SPAM termin jest cytowany jako skrót od angielskiej Cholera udając poczta , która w tłumaczeniu oznacza nevulgárním Odpady występujący w postaci wiadomości . [ Źródło? ]

spam Historia

spam historia (za granicą)

Spam istnieje dłużej niż Internet. Pierwsze wzmianki spamu pochodzi z 19 wieku. W tym okresie firma dozwolone telegraf Western Union do wysyłania wiadomości do wielu odbiorców. W 1864 roku, pierwszy nagrany spotkanie wysłany niechcianych telegram . To miało wpływ, że do okresu Wielkiego Kryzysu były zamożni mieszkańcy Ameryki Północnej bombardowane niejasnych inwestycyjnych ofert. W Europie problem ten nie istnieje na taką skalę, jak w Ameryce, jak telegrafia reguluje krajowy urząd pocztowy.

Internet był pierwotnie projekt wojskowy, a nikt nie spodziewał się, że zostanie on zaprojektowany, aby zarabiać pieniądze. Podobno pierwszy spam Internet przez pracownika Digital Equipment Corporation . On został opublikowany w dniu 1 maja 1978 roku dawne adresy sieć ARPANET i zawierał informacje na temat prezentacji produktów tej firmy. Kolejna wiadomość spam został podpisany przez pewien Dave Rhodes i rozesłana do grup dyskusyjnych w sieci USENET . Niniejsze sprawozdanie zostało MAKE.MONEY.FAST !! (Moje pieniądze szybko).

W 1993 roku niejaki Richard Depew postanowił wprowadzić swój nowy pomysł, jak Usenet. Ten pomysł nie był zły na pierwszy rzut oka. Dodaj moderatorzy zasugerował możliwość ustanowienia zasad i zniesienia posty że naruszenie. Pod koniec marca, Richard grał ze swoim programem o nazwie ARMM , którego zadaniem było zarządzanie dyskusję zgodnie z proponowanym sposobem. Do wypadku doszło, a jego oprogramowanie dyskusyjna news.admin.policy zalane ponad 200 stanowisk. Sam Richard Depew przeprosić za swoje działania, który był naprawdę wypadek.

Jedna inna wiadomość spam został wysłany przez 18 stycznia 1994 roku z obiektem Global Alert dla wszystkich: Jesus is Coming Soon (Uwaga do wszystkich: Jezus wkrótce). To był nastrojony religijnie tekst, który wykazał związek między trzęsienie ziemi w Los Angeles w Kalifornii , powodzie w Europie , wojna w Jugosławii i innych katastrof .

Naprawdę masywny spam niechciane wiadomości Zielona Karta Loteria , który pisał 05 marca 1994 kancelarię Cantor i Siegel. Zgłoś przytłoczony 6000 grup dyskusyjnych. Później w ich ślady poszedł inny spamera Michael Wolff, który przez spamu oferującego swoją książkę na internetowym czacie. Każde wystąpienie spamu towarzyszy ogromnej dyskusji na temat etyki zachowań w Internecie (. Netykieta ).

spam historia (Czechy), przykłady

Tvujdum.cz

Prawdopodobnie największym negatywna reakcja ze strony użytkowników wywołała masowe firmy spam Online Media, sro Spółka działa serwer o życiu Tvujdum.cz ogłoszono wiadomości i zapoznanie czytelnika do swojej stronie internetowej. Spam zawiera załącznik w postaci HTML, ograniczenie wpływu reklamową imprezy. Użytkownicy są również zdenerwowany usprawiedliwiać tekst e-mail: [2] [3]

Wiadomość e-mail zostanie wysłane na podstawie starannej selekcji i badań globalnych użytkowników, którzy ich strony poświęconej tematowi budownictwie mieszkaniowym. Z góry przepraszamy za niechcianych wiadomości e-mail. [2], [3]

Dyrektor firmy początkowo próbował masywnej spamowania adwokata: „Mogę was zapewnić, że w żadnym wypadku nie była masowa dystrybucja spamu, ponieważ niektóre witryny powiedzieć, ponieważ ilość przygotowanych maili go do czeskim znikoma.” Później opublikował informację prasową który przeprosił wszystkich użytkowników. CEO ponadto obiecał darowiznę w wysokości 50 000 CZK ludziom w potrzebie Fundacji. [4], [5]

Mimo to, użytkownicy Internetu Czeskiej bardziej zjednoczeni w walce ze spamem przez serwer i wysłał 30 osób Lupa.cz zażalenie mediach online. Niektóre skargi skierowanej do Licensing Department Pradze Ratusz podpisał pseudonim. Biuro ostatecznie przyznano spamerów kary dla przedsiębiorstw w wysokości kilkudziesięciu tysięcy koron. [6], [7]

Aleš Slabý

Jeden inny pierwszy Czech spam nadawca był studentem i przedsiębiorca Aleš Slabý. Publiczność pierwszy masowo podchodzić z niechcianych ofertą do klonowania kart SIM. [8] reklama dla danego produktu również pozornie oddany do dyskusji na temat znanych serwerów Czech. Z pewnością nie jest pierwszym ani ostatnim spamerzy, którzy wielokrotnie naruszył następnie ustawą o regulacji reklamy , ale to nigdy nie zostało udowodnione. [9] Obecnie teraz spam twierdził w wywiadzie Živě.cz (2004) nie wysyła i skupia się na innym obszarze działalności i posiada kilka dużych firm. [10]

Przepisy prawne przeciwko spamowi

Obecne przepisy

Od 7. Wrzesień +2.004 weszła w życie nowej ustawy o usługach społeczeństwa informacyjnego (nr. 480/2004 Sb.), Która reguluje kwestie spamu i wymaga udowodnienia zgody adresata. Nadzorowanie zgodności z prawem powierzono Urzędu Ochrony Danych Osobowych . Ustawa ta została następnie zmieniona w 2005, 2006, 2007 i ostatnio w 2011 roku.

Ustawa została stworzona przez dyrektywy Wspólnoty Europejskiej nr. 2000/31 / WE. Spam jest zdefiniowany jako przekazów handlowych, które są wszystkie formy komunikacji do bezpośredniego lub pośredniego promowania towarów, usług lub wizerunku osoby lub jednostki biznesowej . Ustawa odnosi się tylko spamu internetowego, ale również inne formy komunikacji elektronicznej (SMS, telemarketing).

Zgodnie z ustawą, na komunikaty handlowe nie biorą pod uwagę informacje umożliwiające bezpośredni dostęp do informacji o działalności osoby lub firmy fizycznej lub prawnej, w szczególności nazwa domeny lub adres e-mail; dla komunikacji komercyjne nie są uważane za dalsze informacje odnoszące się do towarów, usług lub wizerunku osoby fizycznej lub prawnej lub spółki, uzyskane niezależnie przez użytkownika .

Informacje handlowe można wysyłać ze sprzedającym jeżeli [11] :

a) skierowana swoich klientów, i) odbieranie podobnych wiadomości w przeszłości nie odmawiają, ii) dotyczy komunikacji podobnych towarów lub usług,

b) przedsiębiorca dostarczył świadomej zgody.

Świadoma zgoda

Poinformował dystrybutorem zgoda może uzyskać wysyłając e-mail zawierający podstawowe informacje. Ten rodzaj prawa informacyjnego rzeczywiście został wykluczony z definicji komunikacji handlowej, ale w obecnym prawodawstwie nie zawiera takiego raportu wystarczających informacji. Świadomej zgody na wysyłanie informacji handlowych, ale można uzyskać, na przykład, za pomocą formularza na stronie internetowej sprzedawcy. [12]

Celem niniejszego ustępu było przeniesienie kosztu spam do nadawcy. Spam nie jest zgodnie z prawem, na przykład, adres e-mail w postaci „Spójrz na www.obchodni-nabidka.cz” i dalszych wiadomości polityczne lub religijne. Dlatego niektórzy publicyści czeskich twierdzą, że nowe prawo legalizacji spamu i oskarżają Ministerstwa nadmiernej życzliwości.

Nadzorowanie zgodności z prawem powierzono Urzędu Ochrony Danych Osobowych . [13] Powodem komisje są organ wyższe moce.

Spam i Unia Europejska

członkostwa Republiki Czeskiej w Unii Europejskiej przyniosła w walce z korzyścią spamu. Jest to teraz możliwe, aby uchwycić nadawcy przekazów handlowych w przypadku, gdy firma lub organizacja z siedzibą w państwie członkowskim UE. Ale większość spamu pochodzi z innych części świata, a organy ścigania jest zatem trudne i praktycznie niemożliwe.

Wcześniejsze przepisy przed spamem

Czechy od dawna ma określonego prawa, które znacząco ograniczyć wysyłanie niechcianych wiadomości e-mail handlowych. Naprawdę wzruszająca sprawa przeciwko urzędnicy je rozwiązują organów handlowych na podstawie ustawy o rozporządzeniu reklamy (nr. 138/2002, 57/2002 kwota, data 15. 4. 2002). Zgodnie z § 2 pkt e) zakazuje rozpowszechniania niechcianych reklam, jeśli prowadzi do spędzania adresata lub odbiorcę denerwujące. Uprawnienia do karania naruszeń prawa o przyznaniu kary do dwóch milionów.

Innym problemem było ograniczone uprawnienia delegowane władze. Jeżeli nadawca lub odbiorca spamu jest podłączony za pośrednictwem operatora telefonii komórkowej, Urząd nie mógł wszcząć postępowanie administracyjne . W swoim piśmie do Urzędu cierpliwie wyjaśnił powody, dla których nie ma możliwości zbadania naruszeń prawa: „Biorąc pod uwagę, że biura handlowe nie są uprawnione do uzyskania osoba obiekt składający się z tajemnicy telekomunikacyjnej , nie możemy ujawnić żądane informacje. Na podstawie powyższych faktów, jednak teraz musimy poinformować, że sprawa nie zostanie rozwiązana w postępowaniach administracyjnych, ponieważ w obecnej sytuacji nie określają precyzyjnie i całkowicie prawdziwy stan rzeczy. ” [ Źródło? ]

Urząd działał także niekonsekwentnie. Na przykład, w przypadku Dimar Ltd. poświadczone stopniowo wnoszący skargę do Komisji wszelkie inne informacje [ źródło? ] . tylko urząd zasięgnięciu opinii dyrektorów spółki i zamknął sprawę bez otwierania procedury administracyjnej. Gdy uszkodzony ponownie szukał wszczęcie postępowań administracyjnych i odniósł się do naruszenia, urzędnicy wyjaśnił w swojej odpowiedzi, że jest to wyłącznie w celu oceny, czy sprawa zostanie ukarany grzywną i ukarał firmę za naruszenie prawa. Później, skarżący został poinformowany, że czekał na opinię biegłego, Urząd nie otrzymał jeszcze [ źródło? ]

Problem został częściowo rozwiązany później przez przyjęcie ustawy o niektórych usług społeczeństwa informacyjnego. (Nr 480/2004).

Obrona przed spamem

Chroń adresy e-mail na stronie użytkownika

Adresy e-mail do bazy danych spamu są zbierane, między innymi. Używanie robotów , którzy przechodzą na stronie i zbierać adresy e-mail podane na nich. Roboty są zwykle przyjazny do głębszej analizy kodu źródłowego i zbierać wszystko, co wygląda jak adres e-mail – ciąg liter, cyfr, kresek i kropek, który zawiera znak . Dlatego zaleca się, aby uniknąć pisania adresów e-mail bezpośrednio do strony a może chcesz skopiować jakiś ludzki, zrozumiały sposób – np. Nazwisko (at) domena.cz .

Zalecane jest, aby zawsze dokładnie rozważyć, czy jest to odpowiednie lub konieczne dla danego podmiotu w swojej zwierzyć e-mail (dotyczy to przede wszystkim strony internetowe, różne rejestracje, zawiadomienia). Nawet w przypadku poważnych tematów nie można wyeliminować wyciek informacji i nadużywaniu przez osoby trzecie. Z różnych rejestracji, wysyłania informacji itd zaleca się posiadać dedykowany adres e-mail (z możliwymi spedycji ).

Adresy e-mail do wysyłania spamu baz danych można uzyskać również za pomocą wirusów , dlatego ważne jest, aby znać podstawowe zasady zachowania w Internecie i mieć swój komputer przed wirusami dobrze zabezpieczone.

Adresy, z których spam jest wysyłane, nie powinien reagować w żaden sposób i nie klikaj żadnych linków zawartych w wiadomości e-mail, ponieważ jest spamerem tylko potwierdził, że adres e-mail jest funkcjonalny i pole jeden wybiera. Adres, z którego wysyłany jest spam, często nie jest prawdą i często zmienia się; może ona również fałszywy adres innego człowieka, który w wysyłaniu wiadomości e-mail nie ma nic wspólnego.

Spam robotów ale adresy poczty można również uzyskać odpowiedzi monitorowanie zdalnych SMTP serwerów . Wykonywane na zdalnym serwerze pocztowym o nazwie. Atak słownikowy , który stara się dostarczyć adres e-mail składa się z zwykłych imion i nazwisk, nazw zwierząt i pseudonimów (wolność, Wayne, standik itd.). Adresy te są zatem w większym niebezpieczeństwie, ponieważ takie środki zaradcze są zalecane. adresy rozszerzeń innych znaków (xsvoboda).

W tzw. Hoax (pismo łańcuch zawierający częste prośby o pomoc i innych dystrybucji), nadawca powinien zwrócić uwagę na pomyłkę i e-mail nadal im krążyć (jeśli e-mail zawierał prośbę do publicznej dystrybucji w tym samym czasie z prośbą o pomoc lub wsparcie kogoś albo coś, to zwykle oszustwo lub żart).

Środki ograniczające spamu

Większość spamu jest wysyłana z rozproszonych komputerów zainfekowanych przez wirus komputerowy lub robaka. Wirus czy robak często nazywane PC otwiera. Backdoor (Trojan), które umożliwiają osobie atakującej zdalnie sterować komputerem i wykorzystywać je, między innymi. Do wysyłania spamu. Robot cell broadcast bazę adresową i może być wysłany do dystrybucji zainfekowanego komputera ad hoc nie może trwać w nieskończoność.

Obrona przed rozproszonej dystrybucji jest klasycznym ochrony antywirusowej. Dla administratorów sieci, ważne jest, aby być w stanie zlokalizować i odizolować zainfekowanego komputera.

Innym sposobem, aby utrudnić spam jest nie działają jako tak zwanego serwera SMTP. Open relay. serwer SMTP, który działa jako open relay, przejmie transportu jakiegokolwiek pisma, niezależnie od nadawcy i adresata. Open relay ułatwia wysyłanie spamu, umożliwiając robienie list (spam) z dowolnego miejsca i wysłać go w dowolnym miejscu, często w piśmie skierowanym do setek adresów docelowych. To zarówno zmniejsza obciążenie robota spammerova rozesílacího, częściowo przepływa przez otwarte maski przekaźnikowych adres IP, pod którym przyszło pismo, co znacznie komplikuje filtrowania spamu na serwerze docelowym SMTP.

Serwer SMTP powinien być skonfigurowany tak, że nie ma na listach transportowych, które pochodzą spoza domeny (s), a nie adres w domenie którym serwer uważa za „ja”. Przykład: serwer SMTP dla firma.cz domeny pozwala tylko litery domeny firma.cz rozpoczęcia lub zakończenia.

Tryby filtrowania transportu

Czarnej liście

Czarnej liście decyduje, czy list jest spamem, zgodnie z adresem nadawcy (które mogą być sfałszowane) lub lepiej w zależności od adresu IP, gdzie litera podania do docelowego serwera SMTP. Czarne listy zawierające adresy IP, z których odnotowano spam, często są publikowane za pomocą DNS. Występowanie adresów w czarnej listy może doprowadzić albo do odrzucenia w całości (bez odbioru) listu, nawet w trakcie sesji SMTP, lub mogą być informacje z czarnej listy stosowanej jako dodatkowych informacji w celu późniejszego filtrowania według zawartości.

Greylisting

Aby uzyskać więcej informacji, zobacz greylistingu .

Greylisting decyduje również o adresy IP i adresy e-mail nadawcy i adresata, ale robi to dynamicznie. serwer SMTP, który działa greylistingu utrzymuje bazę danych, gdzie trio (adres IP, nadawca, odbiorca) stwierdził, że pismo z tych atrybutów powinny być podjęte w celu transportu, czy też przejęcia powinien być tymczasowo odrzucone. Pierwsza litera zostaje odrzucony i nagrany czas, kiedy to się stało. Po pewnym czasie (zazwyczaj kilkadziesiąt minut), a następnie litery są odrzucane z tymi samymi atrybutami. Po tym czasie, jeśli oryginalny serwer SMTP nadal próbuje wysłać list, rekord w bazie danych i potwierdzone litery są z kolei odbierane i wysyłane niezwłocznie. Po kolejnym okresie czasu (zazwyczaj kilka tygodni) jest rekordem bazy danych są usuwane a następny list zostanie ponownie opóźnione. Aby usunąć rekord z bazy danych będzie również miało miejsce w danym okresie, gdy litery zostały odrzucone, nie próbuje początkową serwera SMTP na znovudoručení.

Metoda ta wykorzystuje fakt, że protokół SMTP rozróżnia stałych błędów, liczba kod zaczynający się od numeru 5 i tymczasowy kod błędu zaczynając numerem 4. W przypadku tymczasowy błąd podczas wysyłania listu serwera SMTP przechowywanych w kolejce i próbuje ponownie (zazwyczaj kilka kilkadziesiąt minut). Robot niechcianej często traktują błędy i spróbuj wysłać wszystkie litery tak szybko, jak to możliwe, ponieważ jest możliwe, że przed każdym kolejnym (lub nowej) próbował dystrybucji spamerzy nie będą już publikowane adres IP w czarnej listy. Dlatego drugi eksperyment nie powtórzy.

Greylistingu zazwyczaj stosuje się jako prekursor przed filtrowaniem od zawartości i znacznie zwiększa się jego wydajność. Minusem jest to sporadyczne opóźnienia greylisting listu i możliwość, że mogą wystąpić litery w innej kolejności niż zostały wysłane. Inną wadą jest to, że niektóre z wysyłających serwerów SMTP są niepoprawne i nie zaimplementować kolejkę do wysyłania listów.

Filtrowanie na podstawie treści pisma

Automatyczne uznanie zasady nie mogą pracować doskonale, ponieważ opinia na temat tego, czy dana litera jest spam jest indywidualna. Mimo to, przez filtrowanie zawartości daje pozytywne rezultaty i są powszechnie stosowane. Istnieją dwie podstawowe metody, niektóre programy antyspamowe (np. SpamAssassin) jest połączone.

Filtry oparte na regułach

Filtry oparte na regułach spojrzeć na listy cech, które są typowe dla spamu. Jest to zarówno pewne słowo (np. Viagra) i zwrotów, a także za błędy typowe dla spamu. Przykładem jest termin wysyłania w przyszłości, nielegalnych znaków w nagłówku błędnie wiadomości typu MIME i tym podobne. Dla każdego uznanego cechą jest litera przypisana punktacji, punkty są zwykle sumowane, a jeśli kwota przekracza próg, pismo jest uważane za spam. Uznane cechy są zdefiniowane w przepisach, które powinny być regularnie aktualizowane i dostosowania praktyki spamerów. Stworzenie i utrzymanie zestawu reguł trzeba mieć wiedzę, to nie działa dla przeciętnego użytkownika, laika.

Filtry based learning (Bayesa)

Filtry based learning (często nazywany Bayesa) wykorzystują wiedzę z zakresu sztucznej inteligencji. W filtrze tryb uczenia złożyć litery wyraźnie oznaczone jako spam i szynka (nie spam) ekstrakty filtra z pism przedłożonych informacji, które przechowywane są w bazie danych. Najczęściej jest zdegradowany do litery tego słowa (lub. Inne sekcje tekstu) i dla poszczególnych słów są statystycznie określa prawdopodobieństwo, że list, który zawiera ten wyraz jest spam. W filtrze trybu rozpoznawania następnie wykorzystuje informacje zebrane i sprawdzone przypisuje list do prawdopodobieństwa, że jest to spam. Najczęściej stosowane do wzoru obliczenia prawdopodobieństwa być zaprojektowane matematyka Bayes’a . Dużą zaletą jest to, że filtr można również dowiedzieć się użytkownikowi – laika. Filtry uczący się są najbardziej skuteczne, gdy uczył bezpośrednio przez samych użytkowników końcowych w zależności od ich indywidualnej opinii, co jest spamem, a co nie jest. Jednak filtry Bayesa wykorzystywane są również na serwerach, gdzie nauka odbywa się dla wszystkich użytkowników serwera razem.

filtr Bayesa jest wliczone np. E-mail klienta Mozilla Thunderbird. Przykładem czysto Bayesa serwerze filtra jest bogofilter .

Ochrona na końcu odbiorczym

Odbiorca może próbować zweryfikować, że otrzymał e-mail został wysłany z zaufanego źródła przy użyciu metod SPF ( Sender Policy Framework ), DKIM ( DomainKeys Identified Mail ) i innych, ale żaden z nich nie zapewnia kompletne i ostateczne rozwiązanie problemów z otrzymywania spamu.

Spam w różnych mediów

Spam

E-mail spamu polega na wysyłaniu dużej ilości niechcianych wiadomości e-mail, które często zawierają treści komercyjnych. Problem spamu zaczęły pojawiać się w latach dziewięćdziesiątych, kiedy Internet stał się dostępny dla ogółu społeczeństwa. Z biegiem lat ilość wiadomości spamowych gwałtownie wzrosła, obecnie stanowi około 80-85% wszystkich e-maili wysyłanych na całym świecie [14] . Ciśnienie do spamu stał się nielegalny, odniosła sukces w niektórych krajach, więc spamerzy często działają w krajach, w których brak jest kłopot z prawem.

Dziś do wysyłania spamu jest coraz częściej stosowana tzw. Botnetów , które są sieciami składającymi się z wirusów czy robaków zainfekowane komputery osobiste (np. Zombie ) na całym świecie. Wiele nowoczesnych robakizainstalować na komputerze backdoor , aby umożliwić dostęp do komputera spamerów zagrożonym i użyć go do złych celów, np. Do wysyłania spamu. To komplikuje wszelkie próby kontrolowania rozprzestrzeniania spamu, ponieważ w wielu przypadkach spamu nie pochodzi bezpośrednio od spamera, ale z zainfekowanego komputera.

Komunikatory

Większość wiadomości błyskawicznych (IM) systemy oferują katalogu użytkowników, w tym informacje, takie jak. Wiek lub płeć. Reklamodawcy mogą zbierać te informacje i wysłać użytkowników do niechcianych wiadomości, które zawierają konkretną reklamę .

Fora

spam dyskusja jest tworzenie wiadomości z wbudowanym reklamy lub innego niewłaściwego wkładu, na swobodny forach . Służy do automatycznego spamerami (tj. Spamowaniem ).

Gry online

Wiele gier online pozwala graczom kontaktować się ze sobą za pomocą prywatnych wiadomości lub specjalnym pomieszczeniu do tego. Jako spam, to możemy nazwać wielokrotne wysłanie tej samej wiadomości, wysyłanie bezsensownych lub reklamowe wiadomości lub wiadomości, które naruszają Warunki korzystania z usługi ( warunki korzystania z usługi ) w grze. Że spam jest powszechne w MMORPG gry, w której spamerzy próbują zarabiać prawdziwe pieniądze np. W przypadku sprzedaży obiektów gry lub kont użytkowników.

Spam kierowane do systemów wyszukiwawczych

To spam jest modyfikacja kodu HTML stron za korzystniejsze miejsca w listach wyszukiwania. Zaawansowane wyszukiwanie boty nie są w stanie zidentyfikować np. Powtarzające się słowa kluczowe, jak konkretnej spam, a następnie ukarać stronę.

Więcej informacji na angielskiej Wikipedii: Spamdexing .

Spam skierowany do witryn do udostępniania wideo

witryn udostępniania wideo, takich jak YouTube , są często poszukiwane przez spamerów. Najpopularniejszym sposobem ataku jest szerzenie linki do stron pornograficznych lub randki w przestrzeniach z komentarzami do przypadkowego lub wideo profilu. Inną powszechną metodą jest użycie robotów do rozprzestrzeniania wiadomości od przypadkowych profile użytkowników. To wtedy spam zawiera linki wraz z atrakcyjnych obrazów i tekstu, które są głównie natury seksualnej. Witryny te mogą zawierać swoje własne filmy lub użytkownika. Głównym celem tych profili jest, aby zachęcić ludzi do link do strony głównej w swoich profilach. YouTube zakazany umieszczenie tych linków. Ponadto wdrożenie CAPTCHA systemu, co znacznie utrudnia szybką lokalizację powtarzalnych stanowisk więcej niż kiedykolwiek wcześniej. System ten został wprowadzony do masowej spamerów, którzy są przeładowane tysiące profili użytkowników powtarzających się komunikatów.

Teraz jednak inny rodzaj bieżącego spam wideo. Nowo dodany film dostaje nazwę i opis przez gwiazdy lub zdarzeń, które wymagają uwagi. treści wideo nie ma nic wspólnego ze swoim własnym imieniu. Rickroll , czasami obraźliwe Link do reklamowanej witryny. Inni użytkownicy mogą przesyłać filmy wideo w reklamie dla swojego produktu, z aktorami i płatnych odnośników, mimo że reklamowany produkt lub usługa jest wątpliwej jakości i prawdopodobnie nie przechodzą przez przeglądu standardów i praktyk dział stacji telewizyjnej lub sieci kablowej.

W świecie zbrodni

Spam może być wykorzystywane do rozprzestrzeniania wirusów komputerowych , koni trojańskich i innego złośliwego oprogramowania . Celem może być kradzież tożsamości lub gorzej (oszustwa finansowego). Niektóre spam próbuje wykorzystać ludzką chciwość, a drugi próbuje oszukać ludzi, którzy nie mają wystarczająco dużo doświadczenia z technologią komputerową. 31 maja 2007 roku został aresztowany przez jednego z najbardziej produktywnych spamerów świata, Robert Alan Soloway. Opisany jako jeden z 10 najlepszych na świecie spamerów on został oskarżony o 35 przestępstw. Wśród nich były oszustwa pocztowe, oszustwa telefoniczne, e-mail oszustwa, kradzież tożsamości i pranie brudnych pieniędzy. Prokurator powiedział, że Soloway stosowane podczas 2003 milionów komputerów „zombie”, aby rozwinąć spamu. „Jest to pierwszy przypadek, w którym prokuratorzy amerykańscy wykorzystywane kradzieży tożsamości prawa do skazania spamera za przejęciem domeny należącego do innego właściciela.”

Próbując ocenić potencjalne strategie prawne i techniczne w celu powstrzymania nielegalnej spamu pochodzi badania uniwersytetów University of California, San Diego, oraz University of California, Berkeley o nazwie „Kliknij Trajektorie: End-to-End analiza wartości Łańcucha Spam”. Badanie skatalogowane przez trzy miesiące od daty spam i badane nazwy stron internetowych i infrastruktury hostingowej.

Badania wykazały, że:

  • Programy pół Spamowanie ma własną domenę i serwery rozmieszczone tylko 8 procent lub mniej, firm lub autonomicznych systemów hostingowych. Ogólnie rzecz biorąc, 80 procent obsługi oprogramowania spam wykorzystuje 20 procent firm hostingowych lub systemów autonomicznych.
  • 76 zamówień na której naukowcy uzyskują informacje o transakcji, było tylko 13 różne banki działające jako posiadaczy kart kredytowych i tylko 3 banki świadczące usługi płatnicze do 95% towarów oferowanych spamu w badaniu.
  • „Czarna lista finansowa„czarna lista podmiotów (finansowa) bankowych, które robią interesy z spamerzy chciał radykalnie zmniejszyć czerpanie niechcianych wiadomości e-mail. Ponadto, powinno być „czarną listę” aktualizowane częściej niż spamerzy dostać fundusze bankowe. Asymetria jest przechylone rozkaz unikania Anti-Spam.

Podobne artykuły

Inne rodzaje email irytujące
  • żarty
  • robaki e-mail
  • wirus
  • phishing
Inne rodzaje spamu
  • komentarz spam
identyczne skróty
  • SPAM – krótki S teganography przez P Wydrukowano A rrays z M icrobes

Referencje

  1. Skok w górę↑ ČINČERA, Jan. Etyka Informacji . Brno: Uniwersytet Masaryka , Wydział Sztuki , 2002. 81 s. ISBN 80-210-2981-1 . Rozdział eksplozja informacji, rozkładanie zbędnych informacji, ss. 46-49.
  2. ↑ Skocz do:b http://www.pooh.cz/a.asp?a=2002683
  3. ↑ Skocz do:b http://www.lupa.cz/clanky/kauza-tvujdum-cz-ty-adresy-jsme-koupili/
  4. Skok w górę↑ Ilość http://www.pooh.cz/a.asp?id=2002713
  5. Skok w górę↑ Ilość http://investice.ihned.cz/201-10048750-12192050-off-i00000_detail-07
  6. Skok w górę↑ Ilość http://www.lupa.cz/clanky/tvujdum-dostal-pokutu-za-rozesilani-spamu/
  7. Skok w górę↑ Ilość http://technet.idnes.cz/tvujdum-cz-bude-mozna-platit-pokutu-za-spam-fe8-/tec_aktuality.asp?c=A030306_21458_tec_aktuality
  8. Skok w górę↑ klonowania kart SIM zaczyna się rozprzestrzeniać poza pobożnych celów
  9. Skok w górę↑ Ilość http://www.swmag.cz/153/spam-historie-a-zakon/
  10. Skok w górę↑ Ilość http://www.zive.cz/clanky/rozhovor-s-alesem-slabym-pul-roku-jsem-neposlal-zadny-spam/sc-3-a-116991/default.aspx
  11. Skok w górę↑ Ilość http://jsemvpravu.cz , spam w rozumieniu ustawy [online]. [Cit. 09.01.2008]. http://jsemvpravu.cz/spam-zakon dostępne w Internecie.].
  12. Skok w górę↑ Ilość http://jsemvpravu.cz , spam w rozumieniu ustawy [online]. [Cit. 09.01.2008]. http://jsemvpravu.cz/spam-zakon#informovany-souhlas dostępne w Internecie.].
  13. Podskocz↑ [1]
  14. Skok w górę↑ Raport Metrics [online]. maawg.org. Dostępne w Internecie .

Leave a Reply

Your email address will not be published. Required fields are marked *