Digitális kisokos: Spam, azaz levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét.

3 perces olvasmány

3 perces olvasmány

Mi is az a levélszemét?

Levélszemét minden olyan kéretlen üzenet, amelyet tömegesen küldenek (kéretlen tömeges e-mail vagy UBE). A leggyakoribb formája a sok címre kiküldött kereskedelmi e-mail (kéretlen üzleti e-mail vagy UCE), de „spammelni” lehet azonnali chat- és üzenetküldő szolgáltatón keresztül, sms-ben, fórumokon, közösségi médián vagy akár hangüzeneten keresztül is. A levélszemét küldése a legtöbb jogszabály szerint illegális.

Leggyakrabban botneteken, azaz fertőzött – ún. zombihálózat – eszközök hatalmas seregein keresztül terjesztik a kéretlen tartalmakat. Néha a láncleveleket és a megtévesztő leveleket is a levélszemét közé sorolják, noha ezek különböznek abban, hogy általában jószándékú emberek továbbítják őket.

A kifejezés eredete

A brit televíziós komédia, a Monty Python rajongói talán már tudják, honnan ered a kifejezés. A show 1970-es ’Spam’ című részében két vendég ételt rendel egy olcsó kávézóban és észreveszik, hogy a menü majdnem minden étele tartalmaz SPAM®-et, – ami egy húskonzerv márka. Annak ellenére, hogy egyikük nem akart SPAM-et az ételébe, hamarosan világossá vált, hogy ez az összetevő szinte elkerülhetetlen – csakúgy, mint a kéretlen email-ek.

Hogyan tudja felismerni a kéretlen levelet?

Ha egy levél, üzenet vagy bármilyen más formája az ömlesztett kommunikációnak kéretlen és megtévesztő, akkor az valószínűleg levélszemét.

Megjegyzés: ha a SPAM feliratot látja bármilyen konzervdobozon, csupa nagybetűvel írva, akkor az a jól ismert sonkából és sertéshúsból készült amerikai konzervmárkát jelöli.

Hogyan tudja megvédeni magát a levélszeméttől?

Sose adja meg e-mail címét nyilvános weboldalakon és szolgálatások esetén, ha mégis szükség van rá, járjon el bölcsen. Létrehozhat magának egy egyszer használatos e-mail címet, melyet azután hírlevelekhez és előfizetésekhez tud használni.

Végül, de nem utolsó sorban használjon megbízható levélszemét-szűrő megoldást.

Rövid történet

Az első levélszemét kampányt 1978-ban figyelték meg, ami az internet elődjének számító ARPANET (Advanced Research Projects Agency Network) csaknem 400 felhasználójának – ami a felhasználók 15%-a – postaládájába juttatott el levélszemetet. Ez egy vállalat termékbemutatóját reklámozta, de a sok negatív visszajelzés miatt a marketing ezen formája háttérbe szorult – legalábbis egy időre.

Bővebben

Az internet globális terjedésével párhuzamosan haladt a levélszemét terjedése is. A kétezres években tapasztalható robbanásszerű növekedés 2008-ban érte el a csúcsot, amikor is a levélszemét tette ki a globális e-mail forgalom több mint 90%-át. Ráadásul nem csak kéretlen hirdetéseket, de adathalász linkeket és egyéb félrevezető tartalmakat is terjesztett, beleértve a veszélyes kártevőket, melyek által sürgősen kezelendő biztonsági fenyegetéssé vált.

A válasz több fronton érkezett. A kiberbiztonsági cégek, valamint a szoftver fejlesztők olyan levélszemét-szűrő megoldásokat hoztak létre – ezek jelentős része a gépi tanuláson alapul –, melyek képesek kiszűrni az ilyen jellegű kommunikációt is. A törvényhozók ezzel párhuzamosan olyan levélszemét ellenes törvényeket alkottak – illegálisnak és üldözendőnek nyilvánítva  ezek küldését –, melyek a „spam” kampányok elkövetőivel szembeni peres eljárásokhoz vezetettek.

2008-ban a McColo nevű kaliforniai tárhelyszolgáltatót lekapcsolták, mivel olyan számítógépeknek adott otthont, melyek kéretlen reklám e-mail-ek (UCE) küldéséért voltak felelősek. A becslések szerint abban az időben a világszerte szétküldött levélszemét háromnegyede a McColo szervereiről került elküldésre.

Megoldásunk, amely már tartalmazza a Levélszemét modult:

ESET HOME Security Premium

Hatékony, többrétegű védelem az érzékeny adatok titkosításához, a jelszavak egyszerű kezeléséhez, az online tranzakciók védelméhez és még sok máshoz. Felhasználóbarát megoldás a fokozott online adatvédelemhez. Védi a Windows, macOS, Android és iOS eszközöket.

További témák, amelyekre szintén érdemes figyelni a digitális világban...

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!