5 tipos de spam social (e como evitá-los)

Spam pode ser definido como mensagens irrelevantes ou não solicitadas enviadas através da Internet. Estas são geralmente enviadas a um grande número de utilizadores para uma variedade de casos de utilização, tais como publicidade, phishing, propagação de malware, etc.

No passado, o spam era utilizado para favorecer o correio electrónico, uma vez que era a principal ferramenta de comunicação. Os endereços de correio electrónico eram relativamente fáceis de colher através de salas de conversação, websites, listas de clientes e que tinham impacto no livro de endereços de um utilizador. Eventualmente, os filtros de correio electrónico tornaram-se mais sofisticados, e mais eficazmente diminuíram o spam de entupir a caixa de entrada.

Desde então, os spammers passaram para um novo alvo: aplicações sociais.

Falsificar contas são a chave para o spam social: Para ganhar credibilidade, estas contas falsas tentarão tornar-se ‘amigos’ ou seguir contas verificadas, por exemplo, celebridades e figuras públicas com a esperança de que estas contas se tornem amigas ou as sigam de volta. Quando contas genuínas se tornam amigas ou seguem contas falsas, legitimam a conta e permitem-lhe realizar actividades de spam.

Outra forma de os spammers atacarem é invadir e tomar conta da conta de um utilizador, espalhando mensagens falsas aos seguidores autênticos do utilizador.

instagramar spam

Armado com contas falsas em redes sociais ou aplicações, os spammers podem então levar a cabo as seguintes actividades:

Mensagens em massa

Mensagens com o mesmo texto ou texto semelhante podem ser enviadas a um grupo de pessoas num curto período de tempo. Várias contas de spam podem também publicar simultaneamente mensagens duplicadas.

O uso de mensagens em massa pode provocar artificialmente a tendência de um determinado tópico se um número suficiente de pessoas as visitar. Em 2009, um website de spam oferecendo um trabalho com utilizadores enganados do Google para acreditar que o site era genuíno.

Simplesmente, o envio de mensagens em massa pode ser utilizado para espalhar malware ou publicidade para dirigir os utilizadores a um site.

Disseminar links maliciosos

Ligações maliciosas são links criados com a intenção de prejudicar, enganar ou danificar um utilizador ou o seu dispositivo. Quando o link é clicado, as actividades desencadeadas podem variar desde o descarregamento de malware até ao roubo de informações pessoais.

Estas ligações podem ser facilmente difundidas através de comentários e mensagens enviadas pelo utilizador, por exemplo, vídeos do YouTube. Com uma conta falsa nas redes sociais, os links também podem ser difundidos através de mensagens ou mensagens da conta.

twitter spam

Escritas fraudulentas

Escritas falsas são opiniões de utilizadores que nunca utilizaram realmente o produto. Vários produtos ou serviços pagam geralmente vários utilizadores por críticas positivas para impulsionar a sua oferta de produtos ou serviços.

Com contas falsas, as críticas podem ser facilmente publicadas a partir de uma pessoa falsa, e estas podem ser feitas em massa.

Partilhar conteúdo indesejado ou excessivo

As contas falsas podem também contactar e partilhar conteúdo injustificado, tais como insultos, ameaças e publicidade indesejada a utilizadores genuínos. Os bots podem ser configurados para seguir automaticamente novos utilizadores ou automaticamente utilizadores de mensagens que publicam conteúdo.

Clickbaiting e likejacking

Clickbaiting é o acto de publicar manchetes sensacionalistas para encorajar o utilizador a clicar no conteúdo com o objectivo de gerar receitas de publicidade online. Quando o utilizador clica até à página, o conteúdo normalmente não existe ou é radicalmente diferente do que a manchete fez com que fosse.

Likejacking é o acto de enganar os utilizadores para publicarem uma actualização do estado do Facebook para um determinado site sem o conhecimento ou intenção prévia do utilizador. O utilizador pode estar a pensar que está apenas a visitar uma página, mas o clique pode desencadear um script em segundo plano para partilhar o link no Facebook.

Isto irá então criar um ciclo vicioso, uma vez que outros amigos do utilizador genuíno irão clicar no link e partilhá-lo com mais pessoas na sua rede.

facebook sunglasses spam

Estas actividades têm um impacto negativo na experiência do utilizador, uma vez que podem desperdiçar o tempo e a atenção do utilizador, bem como comprometer potencialmente a segurança do utilizador ou roubar os seus dados. A presença de contas falsas e spam são, por conseguinte, um problema para as redes sociais, mensagens over-the-top (OTT) e outras aplicações móveis ou de jogo porque uma experiência negativa do utilizador pode levar ao desgaste do utilizador, potencial de monetização do impacto e valorização do serviço.

Embora as redes sociais estejam a começar a bloquear contas falsas e spam, os spammers podem facilmente criar novas contas falsas para continuar as suas actividades.

Fixar os problemas de spam das redes sociais

A raiz do problema é que criar uma conta falsa na aplicação social é incrivelmente fácil, uma vez que o processo de verificação de identidade é fácil de contornar. Os métodos comuns de verificação de identidade incluem a utilização exclusiva de verificação de e-mail, e a utilização exclusiva de palavra-passe.

Apenas verificação de e-mail é problemática porque um único utilizador pode criar muitas contas de e-mail num curto espaço de tempo, que podem depois ser utilizadas para criar contas falsas na aplicação social.

Apenas palavra-passe é também problemática porque os spammers podem utilizar uma ferramenta automatizada chamada “verificador de contas” para testar diferentes combinações de nome de utilizador e palavra-passe na aplicação social, na esperança de que alguns poucos possam trabalhar para lhes dar acesso a essas contas. s são supostos impedir a criação automática de contas, mas podem ser rapidamente externalizadas para que as pessoas resolvam de forma pouco dispendiosa.

re

O uso de verificação telefónica aquando da criação de contas pode impedir os spammers de criar contas falsas. Isto envolve o envio de uma senha única (OTP) a um utilizador através de um canal de comunicação separado (SMS ou voz) do que o canal IP (Internet) utilizado pela aplicação social.

Se uma conta só puder ser criada depois do utilizador ter introduzido correctamente o OTP na aplicação social, isto tornará a criação de contas falsas um processo mais enfadonho.

Furthermore, os números virtuais e portados podem ser farejados utilizando certas APIs como a Number Insight da Nexmo. Como resultado, isto torna proibitivamente dispendioso para o spammer criar contas falsas para utilizar para fins de spam, uma vez que este tem de investir numa solução altamente sofisticada, ou submeter-se ao processo manual de obtenção de um número de telefone para contornar a verificação telefónica.

A verificação telefónica é ideal para implementar porque os números de telefone estão globalmente disponíveis, e o processo é pouco dispendioso de implementar. Não é necessário hardware adicional uma vez que a maioria das pessoas tem um telefone básico e um cartão SIM, e o custo de envio/recepção de mensagens é baixo.

teen texting smartphone

Novos utilizadores podem até ser embarcados sem problemas, sem necessidade de introduzir um código, verificando o seu tipo de número de telefone utilizando um serviço como o Number Insight da Nexmo. Isto pode também permitir a descoberta de contas que tentam introduzir números virtuais, que a aplicação social pode optar por bloquear.

Após o utilizador executar uma acção dentro da aplicação social, por exemplo, serviço de actualização, fazer o primeiro posto, etc, a palavra-passe OTP pode então ser enviada para o seu telemóvel, realizando uma verificação dura.

Para evitar a tomada de conta, a verificação telefónica pode também ser implementada para autenticar o login a partir de um novo dispositivo, localização ou endereço IP.

Spam em aplicações sociais pode ser verdadeiramente perturbadora para a experiência do utilizador, pelo que a implementação da verificação telefónica pode ser uma forma eficaz de o bloquear.

Ler a seguir: Os seus utilizadores são quem dizem ser? Como é que sabe?

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *