Co to jest komputer Zombie? (Ze zdjęciami)
Komputer zombie lub „dron” to komputer, który został potajemnie złamany przez narzędzia hakerskie, które umożliwiają stronie trzeciej zdalne sterowanie komputerem i jego zasobami. Gdy komputer zombie łączy się z Internetem, zdalny haker może potajemnie nawiązać kontakt z komputerem, aby wydobywać z niego dane lub wykorzystywać go do wielu celów. Komunikacja między hakerem a komputerem odbywa się tylnymi kanałami docelowego systemu, ukrywając te procesy przed właścicielem.
Narzędzia hakerskie używane do ustanowienia ukrytej kontroli na komputerze zdalnym są nazywane rootkitem . Rootkit nie jest uważany za szkodliwe oprogramowanie, ponieważ istnieje uzasadnione zastosowanie rootkitów w sieci. Jednak rootkity mogą być również wykorzystywane do atakowania losowych komputerów w Internecie. Gdy komputer podnosi rootkita, staje się „niechętnym wspólnikiem” hakera, ślepo postępując zgodnie z instrukcjami, prowadząc do nazwy „komputer zombie”.
Haker ma pełny dostęp do danych i zasobów na komputerze zombie. Infiltrator może kopiować, infekować, uszkadzać, a nawet kasować cały dysk twardy. Może on również zainstalować narzędzia, które będą raportować wszystko wpisane na komputerze zombie, w tym nazwy użytkowników, hasła i dane finansowe, takie jak numery kart kredytowych i konta bankowe. Te prywatne informacje mogą być wykorzystywane do popełniania oszustw, kradzieży tożsamości lub mogą być sprzedawane lub sprzedawane innym osobom.
Oprócz osobistego naruszenia prywatności i związanych z tym zagrożeń, sprawca może również korzystać z komputera zombie w celu prowadzenia nielegalnych działań online. Haker, który atakuje wiele komputerów, może połączyć je w sieć zombie, zwaną „botnetem”. Haker może kontrolować zombie, emitując pojedyncze polecenia, co eliminuje potrzebę komunikacji z każdym celem z osobna. Botnet staje się rodzajem armii, która wykonuje licytacje hakera. Botnety służą do wysyłania spamu, atakowania stron internetowych, utrwalania oszustw związanych z phishingiem, popełniania oszustw związanych z kliknięciami i rozwijania większych botnetów poprzez infekowanie nowych komputerów narażonych na atak.
Niestety ryzyko, że Twój system padnie ofiarą ataku komputera zombie, może być większe, niż myślisz. W głośnych raportach z 2005 r. Jeden zdemontowany botnet kontrolowany przez trzech młodych mężczyzn w Holandii obejmował 1,5 miliona komputerów zombie. W Stanach Zjednoczonych nastolatki określane mianem „dzieciaków skryptowych” rywalizują ze sobą budowanie botnetów w celu uzyskania wzajemnego uznania, aw 2000 roku 15-letni kanadyjski chłopiec użył dronów zombie, aby sprowadzić kilka dużych stron internetowych, powodując szkody w wysokości 1,7 miliona dolarów amerykańskich.
Aby zminimalizować rosnące zagrożenie asymilacji w drona:
- Aktualizuj oprogramowanie antyszpiegowskie i antywirusowe.
- Użyj zapory ogniowej.
- Usuń spam bez otwierania go.
- Unikaj instalowania programów z niezaufanych źródeł.
- Nie zezwalaj niezaufanym witrynom na instalowanie oprogramowania.
- Aktualizuj system operacyjny i przeglądarkę internetową za pomocą najnowszych poprawek.
- Używaj dobrego programu anty-rootkit co tydzień, aby skanować w poszukiwaniu rootkitów.
- Twórz kopie zapasowe systemu co tydzień po czystym skanie.
W wielu przypadkach dostępne jest doskonałe bezpłatne oprogramowanie, które pomaga w wykonywaniu tych zadań. Podejmując te środki ostrożności, znacznie zmniejszysz szansę na bycie celem botnetu lub komputera zombie skanującego w poszukiwaniu nowych dronów.