Entendendo os fundamentos de violações de spam do Facebook

7 Curtidas Comentar
Entendendo os fundamentos de violações de spam do Facebook

Entendendo os fundamentos de violações de spam do Facebook. A equipe do Facebook trabalha constantemente para evitar que o spam se espalhe e que seja produzido um material enganoso ou qualquer coisa que tente prejudicar as pessoas para que vejam mais.

A capacidade das pessoas de se conectar de verdade em comunidades online é prejudicada por esse material, que oferece uma experiência ruim para o usuário.

Isso pode comprometer a segurança, estabilidade e utilidade dos serviços da plataforma.

 

Pensando nisso, separamos neste artigo, as instruções para evitar que você produza spam e seja penalizado pelo Facebook, leia com atenção!

 

Conduta inaceitável: Entendendo os fundamentos de violações

 

  • Publique, compartilhe, interaja com o material ou crie manualmente ou automaticamente contas, grupos, páginas, eventos ou outros ativos.

 

  • Exceto no caso de material de marca claramente especificado, conforme descrito na Política de Conteúdo de Marca, tentativa ou sucesso de venda, compra ou troca de direitos em sites ou recursos de produtos como contas, cargos administrativos, autorização para postar, Páginas, grupos, curtidas, etc. É inaceitável.

 

  • Antes de ver ou se envolver com o material prometido, exigir que os usuários devem se envolver com ele (por exemplo, curtir, compartilhar).

 

  • Sob falsos pretextos, incentive as pessoas a “curtir”, “compartilhar”, “seguir”, “clicar” ou “usar” aplicativos ou sites, como:

 

  • Ofereça serviços ou recursos falsos ou inexistentes (por exemplo, “Obtenha um botão” Curtir “!”).

 

  • Botões de reprodução falsa; não levou ao conteúdo prometido (por exemplo, “Clique aqui para obter um código de desconto Nordstrom”).

 

  • Use URLs enganosos ou falsos para redirecionar os visitantes do Facebook, conforme descrito por:

 

  1. Mascaramento: Exibição de material separado para usuários do Facebook, ferramentas de plataforma e rastreadores.

 

  1. Material que é enganoso: O conteúdo contém um link que promete uma coisa, mas oferece algo muito diferente.

 

  1. Sites que exigem uma ação (captcha, assista a um anúncio, clique aqui) antes de exibir o conteúdo pretendido da página de destino, com o nome de domínio do URL mudando quando a ação necessária for concluída.

 

  1. Os sites de destino que obrigam os visitantes a curtir, compartilhar ou de outra forma se envolver com material fora do Facebook são conhecidos como curtir / compartilhar controle.

 

  1. Sites com uma interface de usuário enganosa que gera tráfego não intencional (pop-ups / unders, clickjacking etc.) são considerados páginas de destino enganosas.

 

  1. Imitação de identidade: Para enganar os visitantes, o site se faz passar por uma marca ou serviço de boa reputação, usando nomes, domínios ou conteúdo com erros ortográficos, bem como outros métodos de falsificação de identidade de marcas conhecidas, como www.faceb00k.com, www.face book.com e uma página de destino semelhante a outro site confiável.

 

E comportamentos adicionais bastante semelhantes aos mencionados acima.

Aprendizagem Experiencial

 

Aqui estão alguns exemplos de como o monitoramento do Facebook funciona para os usuários: relatar qualquer coisa que você acredita que não deveria estar no Facebook, receber notificação de que você violou nossos Padrões da Comunidade e ver uma caixa de aviso sobre itens específicos.

 

Observe que o Facebook está sempre se desenvolvendo, portanto, esteja sempre atento às novidades da rede social.

 

As violações de spam eram comuns?

 

Esta medida está atualmente indisponível para estimativa. Novas maneiras de medir a frequência de spam no Facebook estão sendo desenvolvidas.

Suas técnicas atuais de medição de prevalência, que dependem de indivíduos revisando manualmente as amostras de conteúdo, não captam completamente esse tipo de violação altamente adversária, que envolve conduta e conteúdo enganosos.

A atividade de spam nem sempre é detectável olhando para o texto. Para desenvolver uma imagem completa, estão sendo pesquisadas técnicas para examinar e categorizar as ações dos spammers.

Confira outros artigos:

 

 

Você Pode Gostar

Sobre o Autor: Avitrini