Skip to main content

Co to jest komputer zombie?

Komputer zombie lub „dron” to komputer, który został potajemnie zagrożony przez narzędzia hakujące, które pozwalają stronom trzeciej kontrolowanie komputera i jego zasobów.Gdy komputer zombie łączy się z Internetem, zdalny haker może potocznie nawiązać kontakt z komputerem, aby wydobywać z niego dane lub używać go do dowolnej liczby celów.Komunikacja między hakerem a komputerem przesuwa się przez tylne kanały docelowego systemu, utrzymując te procesy ukryte przed właścicielem.

Narzędzia hakerskie używane do ustanowienia ukrytej kontroli w komputerze zdalnym są określane jako rootkit .Rootkit nie jest uważany za złośliwe oprogramowanie, ponieważ istnieją uzasadnione zastosowania rootkitów w sieci.Jednak Rootkits można również wykorzystać do celowania w losowe komputery w Internecie.Gdy komputer podnosi rootkit, staje się „niechętnym wspólnikiem” hakera, ślepo przestrzegając instrukcji, prowadząc do nazwy „komputer zombie”.

Haker ma pełny dostęp do danych i zasobów na komputerze zombie.Infiltrator może kopiować, infekować, uszkodzić, a nawet usuwać cały dysk twardy.Może także zainstalować narzędzia, które zgłoszą wszystko wpisane do komputera zombie, w tym nazw użytkowników, haseł i danych finansowych, takich jak numery kart kredytowych i konta bankowe.Te prywatne informacje można wykorzystać do popełnienia oszustwa, kradzieży tożsamości lub mogą być sprzedawane lub handlowe innym.

Oprócz osobistego naruszenia prywatności i nieodłącznych zagrożeń, które przynosi, sprawca może również korzystać z komputera zombie, aby zaangażować się w nielegalneDziałania online.Haker, który naraża wiele komputerów, może połączyć je w sieć zombie, zwaną „botnetem”.Haker może kontrolować zombie, nadając pojedyncze polecenia, negując potrzebę komunikacji z każdym celem indywidualnie.Botnet staje się rodzajem armii, która wykonuje licytację hakera.Botnety są używane do wysyłania spamu, ataków internetowych, utrwalania oszustw phishingowych, popełnienia fraje klikabyć większym niż sobie wyobrażasz.W wysoce nagłośnionych raportach z 2005 r. Jeden zdemontowany botnet kontrolowany przez trzech młodych mężczyzn w Holandii obejmował 1,5 miliona komputerów zombie.W Stanach Zjednoczonych nastolatkowie nazywały „dzieciakiem scenariuszy” konkurencyjnie budując botnety, aby uzyskać uznanie rówieśnicze, aw 2000 r. 15-letni chłopiec kanadyjski użył dronów zombie, aby sprowadzić kilka dużych stron internetowych, powodując uszkodzenie 1,7 miliona dolarów.

Aby zminimalizować rosnące zagrożenie zasymilowania się w dronie:

Utrzymuj oprogramowanie antyspyware i oprogramowanie antywirusowe.

    Użyj zapory ogniowej.
  • Usuń spam bez otwierania.
  • Unikaj instalowania programów z niezaufanych źródeł.
  • Nie pozwól, aby niezaufane strony instalować oprogramowanie.
  • Utrzymuj prąd systemu operacyjnego i przeglądarki internetowej z najnowszymi punktami gorącymi.
  • Użyj dobrego anty -anty --Cootkit program co tydzień, aby skanować pod kątem rootkits.
  • Zapasuj swój system co tydzień po czystym skanie.
W wielu przypadkach dostępne są doskonałe bezpłatne oprogramowanie, które pomogą Ci w tych zadaniach.Podejmując te środki ostrożności, znacznie zmniejszysz szanse na skanowanie komputerów botnetowych lub zombie dla nowych dronów.