Skip to main content

Cos'è un computer di zombi?

Un computer di zombi, o "drone", è un computer che è stato segretamente compromesso dagli strumenti di hacking che consentono a una terza parte di controllare il computer e le sue risorse da remoto.Quando il computer di zombi si collega a Internet, l'hacker remoto può clandestinamente contattare il computer per estrarre i dati da esso o utilizzarli per qualsiasi numero di scopi.La comunicazione tra l'hacker e il computer viaggia attraverso i canali posteriori del sistema target, mantenendo questi processi nascosti dal proprietario.

Gli strumenti di hacking utilizzati per stabilire il controllo nascosto in un computer remoto sono indicati come rootkit .Un rootkit non è considerato malware, in quanto vi sono usi legittimi per i rootkit nel networking.Tuttavia, i rootkit possono anche essere utilizzati per indirizzare i computer casuali su Internet.Una volta che un computer raccoglie un rootkit, diventa un "complice riluttante" dell'hacker, seguendo ciecamente le istruzioni, portando al nome "Zombie Computer".

Un hacker ha pieno accesso a dati e risorse su un computer di zombi.L'infiltratore può copiare, infettare, corrompere o addirittura cancellare l'intero disco rigido.Lui o lei può anche installare strumenti che segnaleranno tutto ciò che è digitato nel computer di zombi, inclusi nomi utente, password e dati finanziari come i numeri delle carte di credito e i conti bancari.Queste informazioni private possono essere utilizzate per commettere frodi, furto di identità o possono essere vendute o scambiate con altri.

Oltre alla violazione personale della privacy e ai pericoli intrinseci che porta, l'autore può anche utilizzare il computer zombi per impegnarsi illegaleattività online.Un hacker che compromette molti computer possono combinarli in una rete di zombi, chiamata "botnet".L'hacker può controllare gli zombi trasmettendo comandi singoli, annullando la necessità di comunicare individualmente con ciascun obiettivo.La botnet diventa una specie di esercito per fare le offerte dell'hacker.I botnet sono usati per inviare spam, attaccare siti Web, perpetuare truffe di phishing, commettere frode click e crescere botnet più grandi infettando nuovi computer vulnerabili all'attacco.

Sfortunatamente, il rischio che cade vittima di un attacco informatico di zombi potrebbeSii più grande di quanto immagini.In rapporti altamente pubblicizzati dal 2005, una botnet smantellata controllata da tre giovani nei Paesi Bassi includeva 1,5 milioni di computer di zombi.Negli Stati Uniti gli adolescenti chiamati "script kiddies" stanno costruendo in modo competitivo botnet per ottenere il riconoscimento tra pari e, nel 2000, un ragazzo canadese di 15 anni ha usato droni di zombi per abbattere diversi siti Web, causando danni da 1,7 milioni di dollari di dollari.

Per ridurre al minimo la crescente minaccia di essere assimilato in un drone:

  • Mantieni corrente il tuo software antispyware e antivirus.
  • Usa un firewall.
  • Elimina lo spam senza aprirlo.
  • Evitare l'installazione di programmi da fonti non attendibili.
  • Non consentire ai siti Web non attendibili di installare software.
  • Mantieni la corrente del sistema operativo e del browser Web con le ultime hotfix.
  • Usa un buon anti-RootKit Programma settimanale per scansionare i rootkit.
  • Backup del sistema ogni settimana dopo una scansione pulita.

In molti casi è disponibile un'eccellente freeware per aiutarti con questi compiti.Prendendo queste precauzioni ridurrai notevolmente le possibilità di essere preso di mira da una scansione di un computer di botnet o zombi per nuovi droni.