Skip to main content

Come riconosco un computer di zombi?

Il riconoscimento di un computer di zombi può essere incredibilmente difficile, perché molti dei segni possono indicare altri problemi e la maggior parte delle persone non sa di usare uno zombi fino a quando non è troppo tardi.Un computer di zombi è spesso compromesso dai file di virus, quindi il computer spesso rallenterà e il computer può agire in modo strano.Controllando il traffico di firewall, puoi vedere se il tuo computer è in visita a luoghi che non hai.Alcuni scanner per virus possono trovare uno zombi, ma la maggior parte degli hacker nasconde il virus zombi in un modo che non può essere rilevato.Anche gli strumenti di blacklist, se non si prendono parte di attività di spamming, possono essere utilizzati.

Per creare un computer di zombi, un hacker infiltra un computer e aggiunge un file di virus che mette il computer sotto il suo controllo.Questo file e l'attività dell'hacker spesso fanno rallentare il computer, perché l'hacker utilizza molte risorse del computer.Anche il computer può agire in modo strano, con i programmi che si aprono senza motivo e gli utenti vengono costantemente reindirizzati ad altri siti Web.Sebbene questi siano segni di un problema di zombi, possono anche essere segni di un virus meno grave o del risultato di vecchi hardware e software.

Uno dei modi migliori per vedere se si dispone di un computer di zombi è controllare il tuo firewall mdash;o altri programmi che segnalano la tua attività mdash;per il traffico in uscita.Questo elencherà quali siti Web e luoghi visiti quando si utilizza Internet e dovresti vedere i siti Web frequenti.Se c'è una grande quantità di traffico in uscita diretto nei siti che non riconosci, allora potresti eseguire uno zombi.Piccole quantità di traffico in uscita insoliti potrebbero non essere indicativi di uno zombi, ma un risultato di pop-up e reindirizzamenti comuni che appaiono online.

Gli scanner per virus a volte possono raccogliere su un computer di zombi, ma solo se l'hacker non era diligente.Questi programmi scansiranno segni comuni di virus e attività di zombi e, se raccolgono uno zombi, potrebbero essere in grado di risolverlo.Se l'hacker ha posizionato il file del virus zombi in un rootkit, di solito non è rintracciabile.

Quando si esegue un computer di zombi, probabilmente verrà utilizzato per lo spamming e per l'invio di grandi pacchetti di informazioni ad altre entità per spegnerli.Ciò comporterà il posto del computer alle liste nere per gli spammer.Immettendo l'indirizzo IP (Internet Protocol) in uno strumento Blacklist, potresti scoprire che sei nella lista nera, il che può indicare di avere un computer di zombi.Se ti impegni volentieri in attività di spamming, allora potrebbe non essere efficace.