Passer au contenu principal

Pourriel

le pourriel Il peut être défini comme des spams envoyés principalement par voie électronique. Ils sont livrés sans avoir été demandé par le destinataire, et il s'agit généralement de promotion commerciale. Il existe plusieurs types de spam, comme le spam par e-mail ou le spam sur les réseaux sociaux. Les personnes concernées peuvent se rendre aux points de contact désignés et demander de l'aide.

Détection de spam

Le spam possède de nombreuses caractéristiques qui permettent de le reconnaître. De tels pointeurs dans un e-mail devraient vous avertir. Afin de se protéger contre les dommages causés par le spam, les caractéristiques accrocheuses des messages électroniques devraient empêcher l'ouverture des pièces jointes, etc.

Les salutations

La plupart des e-mails de spam ne contiennent pas de message d'accueil. Des expressions telles que "Cher client" ou "Cher monsieur" sont utilisées car l'expéditeur n'a pas les noms complets des destinataires. Les entreprises professionnelles, en dehors de cela, ont les noms complets des clients et s'adressent également à eux. Ainsi, l'absence de message d'accueil est souvent suffisante pour indiquer un courrier indésirable.

Le contenu

Le contenu des messages de spam est généralement rédigé en mauvais espagnol ou dans des traductions grammaticalement incorrectes générées avec un outil en ligne. Ils diffèrent grandement de la communication réelle de l'entreprise. Les entreprises réputées dont la langue maternelle n'est pas l'espagnol écrivent leurs messages aux clients hispanophones dans un bon espagnol.

Mots clés

Plus précisément, pendant les premières périodes de spam, des termes de nature vulgaire ou des termes du domaine médical étaient souvent utilisés. La promotion commerciale de spam la plus notoire vient du Viagra. Pour éviter les filtres anti-spam, les mots applicables peuvent être modifiés. Des orthographes alternatives incluraient. VIAGRA, V! Agra, Vi @ gr @ ou VIAGRA.

Pièces jointes

Les pièces jointes de spam sont dangereuses. Pour le moment, ces e-mails sont destinés à causer des dommages au destinataire. Une pièce jointe ouverte par le destinataire peut contenir des programmes malveillants.

Les fichiers tels que .pif, .exe, .xls, .ppt et .docs sont lancés en un seul clic. Si une pièce jointe est ouverte, le programme malveillant s'exécute immédiatement. Le but de certains programmes malveillants est d'espionner les utilisateurs et d'obtenir leurs mots de passe. Le phishing peut également être lancé via des pièces jointes.

Courrier électronique

Une caractéristique des spams est qu'ils ont un corps HTML entier. Cela signifie qu'une police ou une couleur de police extrêmement grande peut être utilisée. La conception de l'e-mail est beaucoup plus colorée et accrocheuse que l'e-mail «normal».

Adresse de l'expéditeur et solution

Si l'expéditeur est un travailleur de l'entreprise, l'adresse e-mail de celui-ci doit être vérifiée. Il y a généralement des sections cryptiques avec des fins comme @ aol.com, @ hotmail.com. Il peut également arriver que des amis aient été victimes d'attaques et que leurs adresses e-mail soient utilisées comme expéditeurs. De cette façon, les pièces jointes ou les liens d'expéditeurs connus ne doivent pas être ouverts s'il y en a doute sur l'authenticité du contenu. Il faut se demander si un ami enverrait simplement un email de ce type, avec ce style de langage et cette adresse, etc.

Liens

Les messages de spam contiennent généralement au moins un lien. Cliquer sur ce bouton montre à l'expéditeur que l'adresse du destinataire est toujours active. Cela peut entraîner une augmentation des messages de spam. D'autres liens peuvent diriger le destinataire vers le site Web d'un client. L'envoi non sollicité de tels e-mails commerciaux est néanmoins banni et puni. Les liens peuvent également conduire à des sites présentant un risque élevé d'accès par des logiciels malveillants.

L'idéal est que ne clique pas dans les liens. Cependant, les spammeurs vous induisent également en erreur avec des textes de lien. Il peut y avoir une différence entre le texte du lien et l'URL réelle. Avant de cliquer sur un lien, vous devez passer le pointeur de la souris dessus. En fonction des paramètres de votre navigateur, l'URL réelle sera affichée en bas. Cette adresse est facilement reconnaissable comme fausse dans le cas de messages de spam. Cela n'a pas de sens et ne permet pas de tirer des conclusions sur la vraie entreprise.

La fin peut également être révélatrice, car beaucoup de ces adresses sont enregistrées à l'étranger et leur adresse se termine par .ru pour la Russie, par exemple. Les images peuvent également être intégrées sous forme de lien. La même chose s'applique ici, vérifiez l'URL de destination avant de cliquer.

Types de spam

Les messages de spam ne sont pas seulement envoyés par e-mail, mais peuvent également être envoyés sous forme de message personnel via les réseaux sociaux ou Skype. Cela peut même prendre la forme d'une communication verbale au téléphone.

Spam par e-mail

  • E-mails en masse non sollicités

Il s'agit du type de courrier indésirable le plus répandu. Il se compose d'e-mails envoyés au plus grand nombre de destinataires possible. De tels messages contiennent généralement une promotion commerciale, mais peuvent également consister en un contenu haineux ou missionnaire.

  • Courriel commercial non sollicité

Ces e-mails sont constitués de contenus commerciaux, qui sont parfois envoyés à des destinataires individuels. Les offres douteuses et bon marché sur le sexe, le pouvoir ou les casinos en ligne illégaux en sont des exemples typiques.

  • Spam collatéral, rétrodiffusion

Dans ce cas, les messages de "non-remise" sont provoqués et affectés à une troisième adresse e-mail absolument non impliquée. L'expéditeur le spécifie à l'avance comme adresse de l'expéditeur.

Spamming des moteurs de recherche

Dans ce cas, une tentative est faite pour manipuler positivement l'algorithme d'évaluation d'un moteur de recherche par le biais d'entrées spécifiques sur des sites Web étrangers ou propres afin d'obtenir le meilleur positionnement possible dans les résultats de recherche.

Spam téléphonique

La communication via les téléphones Internet et les téléphones portables peut être perturbée par le spam. Si une personne concernée répond à un appel téléphonique sur Internet, les données audio sont lues automatiquement. Dans le spam de téléphonie mobile, des messages courts indésirables sont généralement envoyés ou des appels sont passés. Une autre version est les appels ping. Celles-ci ne durent généralement que quelques secondes et invitent à un rappel, ce qui est alors très coûteux pour l'appelant.

Réseaux sociaux

Dans le spam sur les réseaux sociaux, les alternatives de recherche sur le réseau sont principalement utilisées pour atteindre des groupes ou individus cibles spécifiques. Il existe également des programmes qui veulent des profils publics sur les réseaux sociaux. Il se compose de demandes de contact envoyées pour envoyer des messages. Les pages ou groupes de fans sont un autre moyen simple d'envoyer des messages de spam.

Ces messages contiennent généralement un lien vers un site Web pornographique, des publicités de produits ou infectent le PC de la personne en question. Une astuce consiste à publier des messages au nom de Facebook Security. L'accusation est que le destinataire a enfreint les directives et doit maintenant confirmer son profil avec un lien. Le lien mène à une page de phishing. Les données consultées ne vont pas à Facebook, mais aux escrocs. Outre le nom, l'adresse e-mail et le mot de passe, les numéros de carte de crédit sont également requis.

Spam via la messagerie instantanée

Le spam se produit également avec les services de messagerie instantanée tels que msn. Les noms de compte sont souvent écrits sur Internet pour permettre à d'autres de se connecter. Cela signifie que les escrocs peuvent également obtenir le nom et contacter la personne. Un exemple est le message «êtes-vous sûr de ne pas avoir téléchargé ces photos? Le destinataire atterrira sur une page de phishing où il est censé saisir les données.

Comment le spam est-il distribué

Les messages de spam ne sont généralement pas envoyés par les serveurs des spammeurs. Pour ca des serveurs infectés ou télécommandés sont utilisés. Cela affecte les postes de travail et les ordinateurs privés mal gérés. Une autre alternative utilisée par les spammeurs est la distribution par des fournisseurs étrangers. Il s'agit notamment de pays où le risque de poursuites est très faible ou où les plaintes sont ignorées par les autorités, qui sont payées par le spammeur correspondant.

Origine des données

Magasin d'applications Android

Les spammeurs peuvent créer des applications qui planifient rapidement et s'assurer qu'elles sont achetées. Étant donné que vous devez spécifier le nom et l'adresse e-mail corrects lors de l'achat d'une application auprès du moteur de recherche Google Play, les spammeurs recevront une grande quantité de données.

Chevaux de Troie sur les smartphones

Les applications cheval de Troie, généralement très bien notées, accèdent à l'intégralité du répertoire des téléphones portables et transfèrent les données sur Internet. Si le téléphone est synchronisé avec un PC, les données du PC sont également transférées.

RRSS

Dans les réseaux sociaux comme Facebook, il est possible de proposer des applications tierces. Les développeurs d'applications enregistrés peuvent accéder aux données des utilisateurs de Facebook, même s'ils n'ont pas installé l'application. Puisqu'il est possible de se faire passer pour un développeur, les spammeurs ont un autre moyen d'obtenir une énorme base de données de noms et d'adresses e-mail. Si une application est simplement installée, l'utilisateur doit accepter le transfert de données.

Fuites de données

Les violations de données se produisent à maintes reprises dans les grandes entreprises et les services cloud. Dans ces cas, les spammeurs ont accès à une grande partie des données. Dans le même temps, les employés internes ont également accès aux données et les vendent aux spammeurs si le prix est correct.

Comment éviter le spam et obtenir de l'aide

Les filtres anti-spam sont une mesure très populaire et efficace contre le spam. Une autre possibilité consiste à créer une adresse e-mail temporaire, qui est toujours utilisée lorsqu'un service demande un e-mail lors de la connexion. Pour protéger vos contacts contre le spam, il est généralement utile de ne pas envoyer d'e-mails à un grand nombre de contacts et de n'entrer les contacts que dans le champ Cci. Cela empêche tous les destinataires de voir toutes les adresses. Il est essentiel de ne pas répondre aux e-mails suspects. Cela confirme l'existence et l'utilisation régulière de cette adresse e-mail, ce qui pourrait entraîner une augmentation du spam. Depuis janvier 2007, les plaintes sont acceptées par le Bureau des plaintes sur Internet de l’éco Association de l’industrie Internet. Les plaintes concernant le spam peuvent être déposées en Espagne auprès de l'Agence espagnole de protection des données, qui effectue un suivi et un examen précis.

Impact du spam

Le spam endommage gravement le système de communication mondial. Les données supplémentaires entraînent un effort de traitement considérablement plus important. Dans le même temps, la lecture et le tri des spams sont coûteux, des filtres anti-spam doivent être achetés et maintenus, et des coûts sont engagés pour chaque octet de spam transféré, car les FAI facturent souvent leurs services en fonction du volume de spam. Données transférées.

R Marketing Numérique