Jak rozpoznać komputer zombie?
Rozpoznanie komputera zombie może być niezwykle trudne, ponieważ wiele znaków może wskazywać na inne problemy, a większość ludzi nie wie, że używają zombie, dopóki nie będzie za późno. Komputer zombie często jest narażony na pliki wirusowe, więc komputer często zwalnia, a komputer może działać dziwnie. Sprawdzając ruch zapory, możesz sprawdzić, czy komputer odwiedza miejsca, których nie masz. Niektóre skanery wirusowe mogą znaleźć zombie, ale większość hakerów ukrywa wirusa zombie w sposób, którego nie można wykryć. Narzędzia czarnej listy, jeśli nie uczestniczysz w spamowaniu, można również użyć.
Aby stworzyć komputer zombie, haker infiltruje komputer i dodaje plik wirusa, który stawia komputer pod jego kontrolą. Ten plik i aktywność hakera często powodują zwolnienie komputera, ponieważ haker używa wielu zasobów komputerowych. Komputer może również działać dziwnie, a programy otwierają się bez powodu, a użytkownicy są ciągle przekierowani na inne strony internetowe. WhIle są oznakami problemu zombie, mogą być również oznakami mniej poważnego wirusa lub wynikiem starego sprzętu i oprogramowania.
Jednym z najlepszych sposobów sprawdzenia, czy masz komputer zombie, jest sprawdzanie zapory - lub innych programów zgłaszających Twoją działalność - pod kątem ruchu wychodzącego. Wymieśli to, jakie witryny i miejsca odwiedzasz podczas korzystania z Internetu, i powinieneś zobaczyć witryny, które często. Jeśli istnieje duży ruch wychodzący skierowany do witryn, które nie rozpoznajesz, możesz prowadzić zombie. Niewielkie ilości nietypowego ruchu wychodzącego mogą nie wskazywać na zombie, ale wynika z powszechnych wyskakujących okienek i przekierowań, które pojawiają się online.
Skanery wirusoweCzasami mogą odbierać komputer zombie, ale tylko wtedy, gdy haker nie był sumienny. Programy te skanują popularne oznaki wirusów i aktywności zombie, a jeśli wybiorą zombie,Bądź w stanie to naprawić. Jeśli haker umieścił plik wirusa zombie w rootkit, zwykle jest on nieprzekraczony.
Gdy prowadzisz komputer zombie, prawdopodobnie zostanie użyty do spamowania i do wysyłania dużych pakietów informacji do innych podmiotów, aby je zamknąć. Spowoduje to, że komputer zostanie umieszczony na czarnych listach dla spamerów. Wprowadzając swój adres protokołu internetowego (IP) w narzędziu czarnej listy, możesz okazać się, że masz czarną listę, która może wskazywać, że masz komputer zombie. Jeśli chętnie angażujesz się w aktywność spamowania, może to nie być skuteczne.