Co to jest komputer zombie?
Komputer zombie lub „dron” to komputer, który został potajemnie zagrożony przez narzędzia hakujące, które pozwalają stronom trzeciej kontrolowanie komputera i jego zasobów. Gdy komputer zombie łączy się z Internetem, zdalny haker może potocznie nawiązać kontakt z komputerem, aby wydobywać z niego dane lub używać go do dowolnej liczby celów. Komunikacja między hakerem a komputerem przesuwa się przez tylne kanały docelowego systemu, utrzymując te procesy ukryte przed właścicielem.
Narzędzia hakerskie używane do ustanowienia ukrytej kontroli na komputerze zdalnym są określane jako rootkit . Rootkit nie jest uważany za złośliwe oprogramowanie, ponieważ istnieją uzasadnione zastosowania rootkitów w sieci. Jednak Rootkits można również wykorzystać do celowania w losowe komputery w Internecie. Gdy komputer podnosi rootkit, staje się „niechętnym wspólnikiem” hakera, ślepo przestrzegając instrukcji, prowadząc do nazwy „komputer zombie”.
Haker ma pełny dostęp do danych i resOurces na komputerze zombie. Infiltrator może kopiować, infekować, uszkodzić, a nawet usuwać cały dysk twardy. Może także zainstalować narzędzia, które zgłoszą wszystko wpisane do komputera zombie, w tym nazw użytkowników, haseł i danych finansowych, takich jak numery kart kredytowych i konta bankowe. Te prywatne informacje mogą być wykorzystane do popełnienia oszustwa, kradzieży tożsamości lub mogą być sprzedawane lub handlowe innym.
Oprócz osobistego naruszenia prywatności i nieodłącznych niebezpieczeństw, które przynosi, sprawca może również korzystać z komputera zombie, aby zaangażować się w nielegalne działania online. Haker, który naraża wiele komputerów, może połączyć je w sieć zombie, zwaną „botnetem”. Haker może kontrolować zombie, nadając pojedyncze polecenia, negując potrzebę komunikacji z każdym celem indywidualnie. Botnet staje się rodzajem armii, która wykonuje licytację hakera. Botnety służą do wysyłania spamu, attacK witryny K, utrwalanie oszustw phishingowych, popełniaj fraudę i uprawiaj większe botnety, zarażając nowe komputery, które są podatne na atak.
Niestety ryzyko upadku systemu systemu w ataku komputerowym zombie może być większe niż sobie wyobrażasz. W wysoce nagłośnionych raportach z 2005 r. Jeden zdemontowany botnet kontrolowany przez trzech młodych mężczyzn w Holandii obejmował 1,5 miliona komputerów zombie. W Stanach Zjednoczonych nastolatkowie nazywały „dzieciakiem scenariuszy” konkurencyjnie budując botnety, aby uzyskać uznanie rówieśnicze, aw 2000 r. 15-letni chłopiec kanadyjski użył dronów zombie, aby sprowadzić kilka dużych stron internetowych, powodując uszkodzenie 1,7 miliona dolarów.
Aby zminimalizować rosnące zagrożenie zasymilowania się w dronie:
- Utrzymuj aktualne oprogramowanie antyspyware i oprogramowanie antywirusowe.
- Użyj zapory.
- Usuń spam bez otwierania go.
- Unikaj instalowania programów z niezaufanych źródeł.
- Nie pozwól, aby niezaufane strony internetowe instalować oprogramowanie.
- ZachowajTwój system operacyjny i przeglądarka internetowa prąd z najnowszymi hotami.
- Używaj co tydzień dobry program antykootkitowy, aby skanować pod kątem rootkitów.
- Co tydzień co tydzień co tydzień po czystym skanie.
W wielu przypadkach dostępne są doskonałe bezpłatne oprogramowanie, które pomogą Ci w tych zadaniach. Podejmując te środki ostrożności, znacznie zmniejszysz szanse na skanowanie komputerów botnetowych lub zombie dla nowych dronów.