O que é um computador zumbi?

Um computador zumbi, ou "drone", é um computador que foi secretamente comprometido por ferramentas de hackers que permitem que terceiros controlem o computador e seus recursos remotamente. Quando o computador zumbi se conecta à Internet, o hacker remoto pode entrar em contato clandestinamente com o computador para extrair dados dele ou usá-lo para diversas finalidades. A comunicação entre o hacker e o computador viaja pelos canais anteriores do sistema de destino, mantendo esses processos ocultos do proprietário.

As ferramentas de hacking usadas para estabelecer o controle oculto em um computador remoto são chamadas de rootkit . Um rootkit não é considerado malware, pois há usos legítimos para rootkits na rede. No entanto, os rootkits também podem ser usados ​​para direcionar computadores aleatórios na Internet. Quando um computador pega um rootkit, ele se torna um "cúmplice relutante" do hacker, seguindo cegamente as instruções, levando ao nome "computador zumbi".

Um hacker tem acesso total a dados e recursos em um computador zumbi. O infiltrador pode copiar, infectar, corromper ou até mesmo apagar todo o disco rígido. Ele também pode instalar ferramentas que reportarão tudo o que foi digitado no computador zumbi, incluindo nomes de usuário, senhas e dados financeiros, como números de cartão de crédito e contas bancárias. Essas informações privadas podem ser usadas para cometer fraudes, roubo de identidade ou podem ser vendidas ou negociadas para terceiros.

Além da violação pessoal da privacidade e dos perigos inerentes que isso traz, o autor também pode usar o computador zumbi para se envolver em atividades ilegais online. Um hacker que compromete muitos computadores pode combiná-los em uma rede zumbi, chamada de "botnet". O hacker pode controlar os zumbis transmitindo comandos únicos, negando a necessidade de se comunicar com cada alvo individualmente. A botnet se torna um tipo de exército para cumprir as ordens do hacker. As redes de bots são usadas para enviar spam, atacar sites, perpetuar esquemas de phishing, cometer fraudes por clique e aumentar as redes de bots maiores, infectando novos computadores vulneráveis ​​a ataques.

Infelizmente, o risco de o seu sistema ser vítima de um ataque de computador zumbi pode ser maior do que você imagina. Em relatórios altamente divulgados de 2005, um botnet desmontado controlado por três jovens na Holanda incluía 1,5 milhão de computadores zumbis. Nos Estados Unidos, os adolescentes denominados "script kiddies" estão construindo botnets de forma competitiva para obter reconhecimento dos colegas e, em 2000, um garoto canadense de 15 anos usou drones zumbis para derrubar vários sites grandes, causando prejuízos de US $ 1,7 milhão.

Para minimizar a crescente ameaça de se assimilar em um drone:

  • Mantenha seu software anti-spyware e antivírus atualizado.
  • Use um firewall.
  • Exclua o spam sem abri-lo.
  • Evite instalar programas de fontes não confiáveis.
  • Não permita que sites não confiáveis ​​instalem software.
  • Mantenha o sistema operacional e o navegador da Web atualizados com os hotfixes mais recentes.
  • Use um bom programa anti-rootkit semanalmente para procurar rootkits.
  • Faça backup do seu sistema todas as semanas após uma verificação limpa.

Em muitos casos, existe um excelente freeware disponível para ajudá-lo nessas tarefas. Ao tomar essas precauções, você reduzirá bastante as chances de ser atingido por um botnet ou zumbi em busca de novos drones.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?