Qu'est-ce qu'un ordinateur zombie?
Un ordinateur zombie, ou «drone», est un ordinateur qui a été secrètement compromis par des outils de piratage qui permettent à un tiers de contrôler l'ordinateur et ses ressources à distance. Lorsque l'ordinateur zombie se connecte à Internet, le pirate distant peut clandestiner en contact avec l'ordinateur pour exploiter des données à partir de celui-ci ou les utiliser à des fins. La communication entre le pirate et l'ordinateur se déplace à travers les canaux arrière du système ciblé, en gardant ces processus cachés au propriétaire.
Les outils de piratage utilisés pour établir un contrôle caché dans un ordinateur distant sont appelés rootkit . Un rootkit n'est pas considéré comme des logiciels malveillants, car il existe des utilisations légitimes pour les rootkits dans le réseautage. Cependant, RootKits peut également être utilisé pour cibler des ordinateurs aléatoires sur Internet. Une fois qu'un ordinateur reprend un rootkit, il devient un «complice réticent» du pirate, suivant aveuglément des instructions, conduisant au nom «ordinateur zombie».
Un pirate a un accès complet aux données et à ResOurces sur un ordinateur zombie. L'infiltrateur peut copier, infecter, corrompre ou même effacer l'intégralité du disque dur. Il peut également installer des outils qui rapporteront tout tapé dans l'ordinateur zombie, y compris les noms d'utilisateur, les mots de passe et les données financières comme les numéros de carte de crédit et les comptes bancaires. Ces informations privées peuvent être utilisées pour commettre une fraude, un vol d'identité ou être vendues ou échangées à d'autres.
En plus de la violation personnelle de la vie privée et des dangers inhérents que cela apporte, l'agresseur peut également utiliser l'ordinateur zombie pour s'engager dans des activités en ligne illégales. Un pirate qui compromet de nombreux ordinateurs peut les combiner dans un réseau de zombies, appelé «botnet». Le pirate peut contrôler les zombies en diffusant des commandes uniques, annulant la nécessité de communiquer avec chaque cible individuellement. Le botnet devient une sorte d'armée pour faire les enchères du pirate. Les botnets sont utilisés pour envoyer un spam, AttacLes sites Web, perpétuent les escroqueries de phishing, commettent des clics et augmentent des botnets plus grands en infectant de nouveaux ordinateurs vulnérables aux attaques.
Malheureusement, le risque que votre système soit victime d'une attaque informatique zombie pourrait être plus grand que vous ne l'imaginez. Dans des rapports très médiatisés de 2005, un botnet démantelé contrôlé par trois jeunes hommes aux Pays-Bas comprenait 1,5 million d'ordinateurs de zombies. Aux États-Unis, les adolescents appelés «Kiddies à script» construisent de manière compétitive des botnets pour acquérir une reconnaissance par les pairs, et en 2000, un garçon canadien de 15 ans a utilisé des drones zombies pour faire tomber plusieurs grands sites Web, causant 1,7 million de dollars américains en dommages-intérêts.
pour minimiser la menace croissante de devenir assimilé en un drone:
- Gardez votre logiciel anti-spyware et votre logiciel antivirus.
- Utilisez un pare-feu.
- Supprimer le spam sans l'ouvrir.
- Évitez d'installer des programmes à partir de sources non fiables.
- Ne permettez pas aux sites Web non fiables d'installer des logiciels.
- garderVotre système d'exploitation et votre navigateur Web actuels avec les derniers hotfixes.
- Utilisez un bon programme anti-Rootkit hebdomadaire pour rechercher des rootkits.
- Soutenez votre système chaque semaine après une scan propre.
Dans de nombreux cas, un excellent logiciel gratuit est disponible pour vous aider avec ces tâches. En prenant ces précautions, vous réduirez considérablement les chances d'être ciblé par un botnet ou un ordinateur zombie pour de nouveaux drones.