Skip to main content

Jak rozpoznać komputer zombie?

Uznanie komputera zombie może być niezwykle trudne, ponieważ wiele znaków może wskazywać na inne problemy, a większość ludzi nie wie, że używają zombie, dopóki nie będzie za późno.Komputer zombie często jest narażony na pliki wirusowe, więc komputer często zwalnia, a komputer może działać dziwnie.Sprawdzając ruch zapory, możesz sprawdzić, czy komputer odwiedza miejsca, których nie masz.Niektóre skanery wirusowe mogą znaleźć zombie, ale większość hakerów ukrywa wirusa zombie w sposób, którego nie można wykryć.Narzędzia czarnej listy, jeśli nie uczestniczysz w spamowaniu, można również użyć.

Aby stworzyć komputer zombie, haker infiltruje komputer i dodaje plik wirusa, który stawia komputer pod jego kontrolą.Ten plik i aktywność hakera często powodują zwolnienie komputera, ponieważ haker używa wielu zasobów komputerowych.Komputer może również działać dziwnie, a programy otwierają się bez powodu, a użytkownicy są ciągle przekierowani na inne strony internetowe.Chociaż są to oznaki problemu zombie, mogą być również oznakami mniej poważnego wirusa lub wynikiem starego sprzętu i oprogramowania.

Jednym z najlepszych sposobów sprawdzenia, czy masz komputer zombie, jest sprawdzanie zapory i mdash;lub inne programy zgłaszające Twoją działalność i mdash;dla ruchu wychodzącego.Wymieśli to, jakie witryny i miejsca odwiedzasz podczas korzystania z Internetu, i powinieneś zobaczyć witryny, które często.Jeśli istnieje duży ruch wychodzący skierowany do witryn, które nie rozpoznajesz, możesz prowadzić zombie.Niewielkie ilości nietypowego ruchu wychodzącego mogą nie wskazywać na zombie, ale wynika z powszechnych wyskakujących okienków i przekierowań, które pojawiają się online.

Skanery wirusowe mogą czasem odbierać na komputerze zombie, ale tylko wtedy, gdy haker nie był staranny.Programy te będą skanować popularne oznaki wirusów i aktywności zombie, a jeśli wybiorą zombie, mogą to naprawić.Jeśli haker umieścił plik wirusa zombie w rootkicie, zwykle jest on nieprzekraczony.

Gdy uruchamiasz komputer zombie, prawdopodobnie zostanie użyty do spamowania i wysyłania dużych pakietów informacji do innych podmiotów, aby je zamknąć.Spowoduje to, że komputer zostanie umieszczony na czarnych listach dla spamerów.Wprowadzając swój adres protokołu internetowego (IP) w narzędziu czarnej listy, możesz okazać się, że masz czarną listę, która może wskazywać, że masz komputer zombie.Jeśli chętnie angażujesz się w aktywność spamowania, może to nie być skuteczne.