Skip to main content

Hoe herken ik een zombiecomputer?

Het herkennen van een zombiecomputer kan ongelooflijk moeilijk zijn, omdat veel van de tekenen kunnen wijzen op andere problemen, en de meeste mensen weten niet dat ze een zombie gebruiken totdat deze te laat is.Een zombiecomputer wordt vaak aangetast door virusbestanden, dus de computer zal vaak vertragen en de computer kan raar handelen.Door firewall -verkeer te controleren, kunt u kijken of uw computer plaatsen bezoekt die u niet hebt.Sommige virusscanners kunnen een zombie vinden, maar de meeste hackers verbergen het zombievirus op een manier die niet kan worden gedetecteerd.Blacklist -tools, als u geen deelneemt aan spam -activiteiten, kan ook worden gebruikt.

Om een zombiecomputer te maken, infiltreert een hacker een computer en voegt een virusbestand toe dat de computer onder zijn controle plaatst.Dit bestand en de activiteit van de hacker zorgen er vaak voor dat de computer vertragen, omdat de hacker veel computerbronnen gebruikt.De computer kan ook vreemd werken, met programma's die zonder reden worden geopend en gebruikers voortdurend worden doorgestuurd naar andere websites.Hoewel dit tekenen zijn van een zombieprobleem, kunnen ze ook tekenen zijn van een minder serieus virus of het resultaat van oude hardware en software.

Een van de beste manieren om te zien of je een zombie -computer hebt, is door je firewall mdash te controleren;of andere programma's die uw activiteit rapporteren mdash;voor uitgaande verkeer.Hiermee wordt vermeld welke websites en plaatsen u bezoekt bij het gebruik van internet, en u zou websites moeten zien die u vaak bezoeken.Als er een grote hoeveelheid uitgaande verkeer is gericht op sites die u niet herkent, kunt u een zombie uitvoeren.Kleine hoeveelheden ongebruikelijk uitgaande verkeer zijn mogelijk niet indicatief voor een zombie, maar een resultaat van gewone pop-ups en omleidingen die online verschijnen.

Virusscanners kunnen soms een zombiecomputer oppakken, maar alleen als de hacker niet ijverig was.Deze programma's zullen scannen op gemeenschappelijke tekenen van virussen en zombieactiviteit en, als ze een zombie oppakken, kunnen ze deze mogelijk repareren.Als de hacker het zombievirusbestand in een rootkit plaatste, is het meestal niet te traceren.

Wanneer u een zombie -computer uitvoert, zal deze waarschijnlijk worden gebruikt voor het spammen en voor het verzenden van grote pakketten informatie naar andere entiteiten om ze af te sluiten.Dit zal ertoe leiden dat uw computer op blacklists voor spammers wordt geplaatst.Door uw Internet Protocol (IP) -adres in een tool op de zwarte lijst in te voeren, kunt u merken dat u op de zwarte lijst staat, wat kan aangeven dat u een zombiecomputer hebt.Als u bereidwillig spam -activiteiten doet, is dit mogelijk niet effectief.