top of page
Mind7 - Soluções em Tecnologia Empresarial

Spam, o que é?


SPAM, no significado mais aceito mundialmente, é Sending and Posting Advertisement in Mass que em tradução livre é enviar e postar publicidade em massa. Sendo uma mensagem eletrônica que ao e-mail do usuário sem permissão. Sua essência é comercial promovendo produto ou serviço ou criminosa para disseminar histórias falsas ou capturar dados financeiros e pessoais da população, o famoso phishing.


Este conteúdo é enviado para uma quantidade alta de pessoas e os spammers, pessoas por trás desta ação, utilizam de softwares para disparar automaticamente o envio destes e-mails para um alto volume de contatos.


Na maioria dos casos, o principal interesse destes spammers é financeiro para realizar um número relevante de compras. Se 01% das pessoas abrirem estas mensagens e compram o produto ou serviço é “bingo”. Cada vez mais criminosos irão utilizar desta técnica para conquistar dados pessoais dos usuários.


“Por exemplo, um usuário mal-intencionado cria uma página clone de um banco e envia mensagens SPAM para centenas de milhares de usuários pedindo para a pessoa entrar na página por algum motivo qualquer. Quem acessa essa página e insere os seus dados pessoais/bancários se torna vítima, seus dados já estarão de posse do spammer”, como explica no portal TechTudo.



Tipos de SPAM


Boatos: promovem falsas histórias, instigam investigação e usam do apelo para que o conteúdo seja compartilhado cada vez mais.


Correntes: espécie de simpatias e pedem para as pessoas enviarem o conteúdo para o número máximo de contatos para alcançar a “benção”.


Estelionato: objetivo de capturar dados do usuário.


Golpes: fazem promessas e a pessoa precisa comprar algum produto, livro ou curso falso.


Ofensivo: intuito de difamar e sujar a imagem de grupo, organização, empresa ou pessoa física.


Propagandas: divulgação de produto e/ou serviço ou campanhas políticas em época eleitoral.


Vírus: mensagens que carregam consigo algum tipo de vírus para infectar o computador e, assim, ter acesso aos dados do usuário.

Fonte: TechTudo Texto: Juliana Neves

Posts Relacionados

Ver tudo
bottom of page