Was ist ein Zombie -Computer?
Ein Zombie -Computer oder „Drohne“ ist ein Computer, der heimlich durch Hacking -Tools kompromittiert wurde, mit denen ein Dritter den Computer und seine Ressourcen aus der Ferne steuern kann. Wenn der Zombie -Computer mit dem Internet eine Verbindung herstellt, kann der Remote -Hacker heimlich Kontakt mit dem Computer aufnehmen, um Daten daraus abzubauen oder für eine beliebige Anzahl von Zwecken zu verwenden. Die Kommunikation zwischen dem Hacker und dem Computer bewegt sich über die hinteren Kanäle des gezielten Systems und hält diese Prozesse vor dem Eigentümer verborgen. Ein Rootkit gilt nicht als Malware, da es legitime Verwendungszwecke für RootKits im Netzwerk gibt. Rootkits können jedoch auch verwendet werden, um zufällige Computer im Internet anzusprechen. Sobald ein Computer einen Rootkit aufnimmt, wird er zu einem „unwilligen Komplizen“ des Hackers, der blind den Anweisungen befolgt und zum Namen „Zombie Computer“ führt.
Ein Hacker hat vollen Zugriff auf Daten und resOurces auf einem Zombie -Computer. Der Infiltrator kann die gesamte Festplatte kopieren, infizieren, beschädigen oder sogar löschen. Er oder sie kann auch Tools installieren, die alles in den Zombie -Computer melden, einschließlich Benutzernamen, Passwörter und Finanzdaten wie Kreditkartennummern und Bankkonten. Diese privaten Informationen können verwendet werden, um Betrug, Identitätsdiebstahl zu begehen oder an andere verkauft oder gehandelt werden.
Zusätzlich zu dem persönlichen Verletzung der Privatsphäre und der inhärenten Gefahren kann der Täter den Zombie -Computer auch verwenden, um illegale Online -Aktivitäten zu betreiben. Ein Hacker, der viele Computer kompromittiert, kann sie zu einem Zombie -Netzwerk mit dem Namen „Botnetz“ kombinieren. Der Hacker kann die Zombies steuern, indem er einzelne Befehle überträgt und die Notwendigkeit negiert, mit jedem Ziel einzeln zu kommunizieren. Das Botnetz wird zu einer Art Armee, die das Gebot des Hackers abgibt. Botnets werden verwendet, um Spam, Attac zu sendenK-Websites, verewige Phishing-Betrug, klicken Sie auf das Klicken und bauen Sie größere Botnets an, indem Sie neue Computer infizieren, die anfällig für Angriffe sind.
Leider könnte das Risiko, dass Ihr System eines Zombie -Computerangriffs zum Opfer fällt, größer als Sie sich vorstellen. In hoch veröffentlichten Berichten aus dem Jahr 2005 wurde ein von drei junger Männer in den Niederlanden kontrolliertem Botnetz abgebaut, das 1,5 Millionen Zombie -Computer umfasste. In den Vereinigten Staaten, die als „Skriptkiddies“ bezeichnet wurden, bauen sie wettbewerbsfähige Botnets, um Peer-Anerkennung zu erhalten, und im Jahr 2000 verwendete ein kanadischer 15-jähriger Junge Zombie-Drohnen, um mehrere große Websites zu senken, was 1,7 Millionen US-Dollar US-Dollar an Schadensersatz verursachte.
minimieren die wachsende Bedrohung, sich in eine Drohne zu verwandeln:
- Halten Sie Ihre Anti-Spyware- und Anti-Virus-Software Strom.
- Verwenden Sie eine Firewall.
- Spam löschen, ohne es zu öffnen.
- Vermeiden Sie die Installation von Programmen aus nicht vertrauenswürdigen Quellen.
- Erlauben Sie nicht, dass nicht vertrauenswürdige Websites Software installieren.
- Halten SieIhr Betriebssystem und Ihr Webbrowser werden mit den neuesten Hotfixes aktuell.
- Verwenden Sie wöchentlich ein gutes Anti-Rootkit-Programm, um Rootkits zu scannen.
- Sichern Sie Ihr System jede Woche nach einem sauberen Scan.
In vielen Fällen gibt es eine hervorragende Freeware, die Ihnen bei diesen Aufgaben hilft. Wenn Sie diese Vorsichtsmaßnahmen treffen, werden Sie die Wahrscheinlichkeit, dass ein Botnetz oder ein Zombie -Computer nach neuen Drohnen abzielt, erheblich reduzieren.