Spam, azaz levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét.

3 perces olvasmány

3 perces olvasmány

3 perces olvasmány

3 perces olvasmány

Mi is az a levélszemét?

Levélszemét minden olyan kéretlen üzenet, amelyet tömegesen küldenek (kéretlen tömeges e-mail vagy UBE). A leggyakoribb formája a sok címre kiküldött kereskedelmi e-mail (kéretlen üzleti e-mail vagy UCE), de „spammelni” lehet azonnali üzenet küldő szolgáltatosn keresztül, sms-ben, közösségi médián vagy akár hangüzeneten keresztül is. A levélszemét küldése a legtöbb jogszabály szerint illegális.

Leggyakrabban botneteken, azaz fertőzött – ún. zombihálózat – eszközök hatalmas seregein keresztül terjesztik a kéretlen tartalmakat. Néha a láncleveleket és a megtévesztő leveleket is a levélszemét közé sorolják, noha ezek különböznek abban, hogy általában jószándékú emberek továbbítják őket.

A kifejezés eredete

A brit televíziós komédia, a Monty Python rajongói talán már tudják, honnan ered a kifejezés. A show 1970-es ’Spam’ című részében két vendég ételt rendel egy olcsó kávézóban és észreveszik, hogy a menü majdnem minden étele tartalmaz SPAM®-et, – ami egy húskonzerv márka. Annak ellenére, hogy egyikük nem akart SPAM-et az ételébe, hamarosan világossá vált, hogy ez az összetevő szinte elkerülhetetlen – csakúgy, mint a kéretlen email-ek.

Spam, azaz levélszemét

Hogyan tudja felismerni a kéretlen levelet?

Ha egy levél, üzenet vagy bármilyen más formája az ömlesztett kommunikációnak kéretlen és megtévesztő, akkor az valószínűleg levélszemét.

Megjegyzés: ha a SPAM feliratot látja bármilyen konzervdobozon, csupa nagybetűvel írva, akkor az a jól ismert sonkából és sertéshúsból készült amerikai konzervmárkát jelöli.

Hogyan tudja megvédeni magát a levélszeméttől?

Sose adja meg e-mail címét nyilvános weboldalakon és szolgálatások esetén, ha mégis szükség van rá, járjon el bölcsen. Létrehozhat magának egy egyszer használatos e-mail címet, melyet azután hírlevelekhez és előfizetésekhez tud használni.

Végül, de nem utolsó sorban használjon megbízható levélszemét-szűrő megoldást.

Levélszemét kialakulásának története

Rövid történet

Az első levélszemét kampányt 1978-ban figyelték meg, ami az internet elődjének számító ARPANET (Advanced Research Projects Agency Network) csaknem 400 felhasználójának – ami a felhasználók 15%-a – postaládájába juttatott el levélszemetet. Ez egy vállalat termékbemutatóját reklámozta, de a sok negatív visszajelzés miatt a marketing ezen formája háttérbe szorult – legalábbis egy időre.

Bővebben

Az internet globális terjedésével párhuzamosan haladt a levélszemét terjedése is. A kétezres években tapasztalható robbanásszerű növekedés 2008-ban érte el a csúcsot, amikor is a levélszemét tette ki a globális e-mail forgalom több mint 90%-át. Ráadásul nem csak kéretlen hirdetéseket, de adathalász linkeket és egyéb félrevezető tartalmakat is terjesztett, beleértve a veszélyes kártevőket, melyek által sürgősen kezelendő biztonsági fenyegetéssé vált.

A válasz több fronton érkezett. A kiberbiztonsági cégek, valamint a szoftver fejlesztők olyan levélszemét-szűrő megoldásokat hoztak létre – ezek jelentős része a gépi tanuláson alapul –, melyek képesek kiszűrni az ilyen jellegű kommunikációt is. A törvényhozók ezzel párhuzamosan olyan levélszemét ellenes törvényeket alkottak – illegálisnak és üldözendőnek nyilvánítva  ezek küldését –, melyek a „spam” kampányok elkövetőivel szembeni peres eljárásokhoz vezetettek.

2008-ban a McColo nevű kaliforniai tárhelyszolgáltatót lekapcsolták, mivel olyan számítógépeknek adott otthont, melyek kéretlen reklám e-mail-ek (UCE) küldéséért voltak felelősek. A becslések szerint abban az időben a világszerte szétküldött levélszemét háromnegyede a McColo szervereiről került elküldésre.

Az ESET megvédi Önt a levélszeméttől

ESET Smart Security Premium szoftver

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken

Ingyenes letöltés
ESET Smart Security Premium szoftver
ESET Smart Security Premium szoftver

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken

ESET Smart Security Premium

Prémium internetes védelem Windows rendszereken.
Az Ön internetes tevékenységei végre biztos kezekben.

Ingyenes letöltés

További témák, amelyekre szintén érdemes figyelni a digitális világban...

Ransomware - zsarolóvírus ikon

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

Tűzfal ikon

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

Személyazonosság-lopás ikon

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Malware - Rosszindulatú alkalmazások ikon

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Adathalászat ikon

Adathalászat

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható entitást személyesít meg mellyel érzékeny információkat próbál megszerezni az áldozattól. De mi is az adathalászat? Hogyan működik? Hogyan ismerheti fel? Az alábbi gombra kattintva megtudhatja!

A kriptobányászat ikon

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!