¿Cómo reconozco una computadora Zombie?
Reconocer una computadora zombie puede ser increíblemente difícil, porque muchos de los signos pueden señalar otros problemas, y la mayoría de las personas no saben que están usando un zombie hasta que es demasiado tarde. Una computadora zombie a menudo se ve comprometida por archivos de virus, por lo que la computadora a menudo se ralentizará y la computadora puede actuar de manera extraña. Al verificar el tráfico del firewall, puede ver si su computadora está visitando lugares que usted no tiene. Algunos escáneres de virus pueden encontrar un zombie, pero la mayoría de los hackers ocultan el virus zombie de una manera que no se puede detectar. Las herramientas de la lista negra, si no participa en actividades de spam, también se pueden utilizar.
Para hacer una computadora zombie, un hacker se infiltra en una computadora y agrega un archivo de virus que pone a la computadora bajo su control. Este archivo y la actividad del hacker a menudo hacen que la computadora se ralentice, porque el hacker está utilizando muchos recursos de la computadora. La computadora también puede actuar de manera extraña, con programas que se abren sin razón y los usuarios constantemente redirigidos a otros sitios web. Si bien estos son signos de un problema zombie, también pueden ser signos de un virus menos grave o el resultado de hardware y software antiguo.
Una de las mejores maneras de ver si tiene una computadora zombie es verificando el firewall (u otros programas que informan su actividad) en busca de tráfico saliente. Esto enumerará los sitios web y los lugares que visita cuando usa Internet, y debería ver los sitios web que frecuenta. Si hay una gran cantidad de tráfico saliente dirigido a sitios que no reconoce, entonces puede estar ejecutando un zombie. Pequeñas cantidades de tráfico saliente inusual pueden no ser indicativos de un zombie, sino el resultado de ventanas emergentes y redireccionamientos comunes que aparecen en línea.
Los escáneres de virus a veces pueden detectarse en una computadora zombie, pero solo si el hacker no fue diligente. Estos programas buscarán signos comunes de virus y actividad zombie y, si recogen un zombie, pueden solucionarlo. Si el pirata informático colocó el archivo del virus zombie en un rootkit, entonces generalmente no se puede rastrear.
Cuando está ejecutando una computadora zombie, es probable que se use para enviar correos no deseados y para enviar grandes paquetes de información a otras entidades para apagarlos. Esto hará que su computadora sea incluida en listas negras para spammers. Al ingresar su dirección de protocolo de Internet (IP) en una herramienta de lista negra, puede encontrar que está en la lista negra, lo que puede indicar que tiene una computadora zombie. Si voluntariamente participa en actividades de spam, entonces esto puede no ser efectivo.