Co to jest komputer Zombie? (Ze zdjęciami)

Komputer zombie lub „dron” to komputer, który został potajemnie złamany przez narzędzia hakerskie, które umożliwiają stronie trzeciej zdalne sterowanie komputerem i jego zasobami. Gdy komputer zombie łączy się z Internetem, zdalny haker może potajemnie nawiązać kontakt z komputerem, aby wydobywać z niego dane lub wykorzystywać go do wielu celów. Komunikacja między hakerem a komputerem odbywa się tylnymi kanałami docelowego systemu, ukrywając te procesy przed właścicielem.

Narzędzia hakerskie używane do ustanowienia ukrytej kontroli na komputerze zdalnym są nazywane rootkitem . Rootkit nie jest uważany za szkodliwe oprogramowanie, ponieważ istnieje uzasadnione zastosowanie rootkitów w sieci. Jednak rootkity mogą być również wykorzystywane do atakowania losowych komputerów w Internecie. Gdy komputer podnosi rootkita, staje się „niechętnym wspólnikiem” hakera, ślepo postępując zgodnie z instrukcjami, prowadząc do nazwy „komputer zombie”.

Haker ma pełny dostęp do danych i zasobów na komputerze zombie. Infiltrator może kopiować, infekować, uszkadzać, a nawet kasować cały dysk twardy. Może on również zainstalować narzędzia, które będą raportować wszystko wpisane na komputerze zombie, w tym nazwy użytkowników, hasła i dane finansowe, takie jak numery kart kredytowych i konta bankowe. Te prywatne informacje mogą być wykorzystywane do popełniania oszustw, kradzieży tożsamości lub mogą być sprzedawane lub sprzedawane innym osobom.

Oprócz osobistego naruszenia prywatności i związanych z tym zagrożeń, sprawca może również korzystać z komputera zombie w celu prowadzenia nielegalnych działań online. Haker, który atakuje wiele komputerów, może połączyć je w sieć zombie, zwaną „botnetem”. Haker może kontrolować zombie, emitując pojedyncze polecenia, co eliminuje potrzebę komunikacji z każdym celem z osobna. Botnet staje się rodzajem armii, która wykonuje licytacje hakera. Botnety służą do wysyłania spamu, atakowania stron internetowych, utrwalania oszustw związanych z phishingiem, popełniania oszustw związanych z kliknięciami i rozwijania większych botnetów poprzez infekowanie nowych komputerów narażonych na atak.

Niestety ryzyko, że Twój system padnie ofiarą ataku komputera zombie, może być większe, niż myślisz. W głośnych raportach z 2005 r. Jeden zdemontowany botnet kontrolowany przez trzech młodych mężczyzn w Holandii obejmował 1,5 miliona komputerów zombie. W Stanach Zjednoczonych nastolatki określane mianem „dzieciaków skryptowych” rywalizują ze sobą budowanie botnetów w celu uzyskania wzajemnego uznania, aw 2000 roku 15-letni kanadyjski chłopiec użył dronów zombie, aby sprowadzić kilka dużych stron internetowych, powodując szkody w wysokości 1,7 miliona dolarów amerykańskich.

Aby zminimalizować rosnące zagrożenie asymilacji w drona:

  • Aktualizuj oprogramowanie antyszpiegowskie i antywirusowe.
  • Użyj zapory ogniowej.
  • Usuń spam bez otwierania go.
  • Unikaj instalowania programów z niezaufanych źródeł.
  • Nie zezwalaj niezaufanym witrynom na instalowanie oprogramowania.
  • Aktualizuj system operacyjny i przeglądarkę internetową za pomocą najnowszych poprawek.
  • Używaj dobrego programu anty-rootkit co tydzień, aby skanować w poszukiwaniu rootkitów.
  • Twórz kopie zapasowe systemu co tydzień po czystym skanie.

W wielu przypadkach dostępne jest doskonałe bezpłatne oprogramowanie, które pomaga w wykonywaniu tych zadań. Podejmując te środki ostrożności, znacznie zmniejszysz szansę na bycie celem botnetu lub komputera zombie skanującego w poszukiwaniu nowych dronów.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?