Co to jest komputer zombie?

Komputer zombie lub „dron” to komputer, który został potajemnie zagrożony przez narzędzia hakujące, które pozwalają stronom trzeciej kontrolowanie komputera i jego zasobów. Gdy komputer zombie łączy się z Internetem, zdalny haker może potocznie nawiązać kontakt z komputerem, aby wydobywać z niego dane lub używać go do dowolnej liczby celów. Komunikacja między hakerem a komputerem przesuwa się przez tylne kanały docelowego systemu, utrzymując te procesy ukryte przed właścicielem.

Narzędzia hakerskie używane do ustanowienia ukrytej kontroli na komputerze zdalnym są określane jako rootkit . Rootkit nie jest uważany za złośliwe oprogramowanie, ponieważ istnieją uzasadnione zastosowania rootkitów w sieci. Jednak Rootkits można również wykorzystać do celowania w losowe komputery w Internecie. Gdy komputer podnosi rootkit, staje się „niechętnym wspólnikiem” hakera, ślepo przestrzegając instrukcji, prowadząc do nazwy „komputer zombie”.

Haker ma pełny dostęp do danych i resOurces na komputerze zombie. Infiltrator może kopiować, infekować, uszkodzić, a nawet usuwać cały dysk twardy. Może także zainstalować narzędzia, które zgłoszą wszystko wpisane do komputera zombie, w tym nazw użytkowników, haseł i danych finansowych, takich jak numery kart kredytowych i konta bankowe. Te prywatne informacje mogą być wykorzystane do popełnienia oszustwa, kradzieży tożsamości lub mogą być sprzedawane lub handlowe innym.

Oprócz osobistego naruszenia prywatności i nieodłącznych niebezpieczeństw, które przynosi, sprawca może również korzystać z komputera zombie, aby zaangażować się w nielegalne działania online. Haker, który naraża wiele komputerów, może połączyć je w sieć zombie, zwaną „botnetem”. Haker może kontrolować zombie, nadając pojedyncze polecenia, negując potrzebę komunikacji z każdym celem indywidualnie. Botnet staje się rodzajem armii, która wykonuje licytację hakera. Botnety służą do wysyłania spamu, attacK witryny K, utrwalanie oszustw phishingowych, popełniaj fraudę i uprawiaj większe botnety, zarażając nowe komputery, które są podatne na atak.

Niestety ryzyko upadku systemu systemu w ataku komputerowym zombie może być większe niż sobie wyobrażasz. W wysoce nagłośnionych raportach z 2005 r. Jeden zdemontowany botnet kontrolowany przez trzech młodych mężczyzn w Holandii obejmował 1,5 miliona komputerów zombie. W Stanach Zjednoczonych nastolatkowie nazywały „dzieciakiem scenariuszy” konkurencyjnie budując botnety, aby uzyskać uznanie rówieśnicze, aw 2000 r. 15-letni chłopiec kanadyjski użył dronów zombie, aby sprowadzić kilka dużych stron internetowych, powodując uszkodzenie 1,7 miliona dolarów.

Aby zminimalizować rosnące zagrożenie zasymilowania się w dronie:

  • Utrzymuj aktualne oprogramowanie antyspyware i oprogramowanie antywirusowe.
  • Użyj zapory.
  • Usuń spam bez otwierania go.
  • Unikaj instalowania programów z niezaufanych źródeł.
  • Nie pozwól, aby niezaufane strony internetowe instalować oprogramowanie.
  • ZachowajTwój system operacyjny i przeglądarka internetowa prąd z najnowszymi hotami.
  • Używaj co tydzień dobry program antykootkitowy, aby skanować pod kątem rootkitów.
  • Co tydzień co tydzień co tydzień po czystym skanie.

W wielu przypadkach dostępne są doskonałe bezpłatne oprogramowanie, które pomogą Ci w tych zadaniach. Podejmując te środki ostrożności, znacznie zmniejszysz szanse na skanowanie komputerów botnetowych lub zombie dla nowych dronów.

INNE JĘZYKI