Che cos'è un computer zombi?

Un computer zombi, o "drone", è un computer che è stato segretamente compromesso da strumenti di hacking che consentono a terzi di controllare il computer e le sue risorse da remoto. Quando il computer zombi si connette a Internet, l'hacker remoto può clandestinamente contattare il computer per estrarre i dati da esso o utilizzarli per qualsiasi numero di scopi. La comunicazione tra l'hacker e il computer viaggia attraverso i canali posteriori del sistema di destinazione, mantenendo questi processi nascosti al proprietario.

Gli strumenti di hacking utilizzati per stabilire il controllo nascosto in un computer remoto vengono definiti rootkit . Un rootkit non è considerato malware, in quanto vi sono usi legittimi per i rootkit in rete. Tuttavia, i rootkit possono anche essere utilizzati per indirizzare i computer casuali su Internet. Una volta che un computer prende un rootkit, diventa un "complice non disposto" dell'hacker, seguendo ciecamente le istruzioni, portando al nome di "computer zombi".

Un hacker ha pieno accesso a dati e risorse su un computer zombi. L'infiltratore può copiare, infettare, corrompere o persino cancellare l'intero disco rigido. Lui o lei può anche installare strumenti che riporteranno tutto ciò che è stato digitato sul computer zombi, inclusi nomi utente, password e dati finanziari come numeri di carta di credito e conti bancari. Queste informazioni private possono essere utilizzate per commettere frodi, furti di identità o possono essere vendute o scambiate ad altri.

Oltre alla violazione personale della privacy e ai pericoli intrinseci che ne derivano, l'autore può anche utilizzare il computer zombi per svolgere attività online illegali. Un hacker che compromette molti computer può combinarli in una rete di zombi, chiamata "botnet". L'hacker può controllare gli zombi trasmettendo singoli comandi, annullando la necessità di comunicare individualmente con ciascun bersaglio. La botnet diventa una specie di esercito per eseguire le offerte dell'hacker. Le botnet vengono utilizzate per inviare spam, attaccare siti Web, perpetrare truffe di phishing, commettere frodi sui clic e aumentare botnet più grandi infettando nuovi computer vulnerabili agli attacchi.

Sfortunatamente, il rischio che il tuo sistema sia vittima di un attacco di computer zombi potrebbe essere maggiore di quanto immagini. In rapporti molto pubblicizzati del 2005, una botnet smantellata controllata da tre giovani nei Paesi Bassi includeva 1,5 milioni di computer zombi. Negli Stati Uniti gli adolescenti chiamati "script kiddies" stanno costruendo in modo competitivo botnet per ottenere il riconoscimento tra pari e, nel 2000, un ragazzo canadese di 15 anni ha usato droni zombi per far cadere diversi grandi siti Web, causando danni per 1,7 milioni di dollari USA.

Per ridurre al minimo la crescente minaccia di essere assimilati in un drone:

  • Mantieni aggiornato il tuo software anti-spyware e anti-virus.
  • Usa un firewall.
  • Elimina lo spam senza aprirlo.
  • Evitare di installare programmi da fonti non attendibili.
  • Non consentire ai siti Web non attendibili di installare software.
  • Mantieni aggiornato il tuo sistema operativo e il browser Web con gli aggiornamenti rapidi più recenti.
  • Utilizzare un buon programma anti-rootkit settimanalmente per cercare i rootkit.
  • Eseguire il backup del sistema ogni settimana dopo una scansione pulita.

In molti casi è disponibile un eccellente software gratuito per aiutarti con queste attività. Prendendo queste precauzioni ridurrete notevolmente le possibilità di essere presi di mira da una botnet o da un computer zombi alla ricerca di nuovi droni.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?