O que é um computador zumbi?
Um computador zumbi, ou "drone", é um computador que foi secretamente comprometido por ferramentas de hackers que permitem que um terceiro controla o computador e seus recursos remotamente. Quando o computador zumbi se conecta à Internet, o hacker remoto pode fazer contato clandestinamente com o computador para minerar dados dele ou usá -los para qualquer número de fins. A comunicação entre o hacker e o computador viaja pelos canais traseiros do sistema direcionado, mantendo esses processos escondidos do proprietário. Um rootkit não é considerado malware, pois existem usos legítimos para rootkits nas redes. No entanto, os rootkits também podem ser usados para segmentar computadores aleatórios na Internet. Depois que um computador pega um rootkit, ele se torna um "cúmplice relutante" do hacker, seguindo cegamente as instruções, levando ao nome "computador zumbi".
Um hacker tem acesso total a dados e resOurces em um computador zumbi. O infiltrador pode copiar, infectar, corromper ou até apagar todo o disco rígido. Ele também pode instalar ferramentas que relatarão tudo digitado no computador zumbi, incluindo nomes de usuário, senhas e dados financeiros, como números de cartão de crédito e contas bancárias. Esta informação privada pode ser usada para cometer fraude, roubo de identidade, ou pode ser vendido ou negociado com outros.
Além da violação pessoal de privacidade e perigos inerentes que traz, o agressor também pode usar o computador zumbi para se envolver em atividades on -line ilegais. Um hacker que compromete muitos computadores pode combiná -los em uma rede de zumbis, chamada de "botnet". O hacker pode controlar os zumbis transmitindo comandos únicos, negando a necessidade de se comunicar com cada destino individualmente. A botnet se torna um tipo de exército para fazer a oferta do hacker. Botnets são usados para enviar spam, attacK sites, perpetuam golpes de phishing, cometem fraudos de cliques e crescem botnets maiores, infectando novos computadores que são vulneráveis ao ataque.
Infelizmente, o risco de seu sistema ser vítima de um ataque de computador zumbi pode ser maior do que você imagina. Em relatórios altamente divulgados de 2005, uma botnet desmantelada controlada por três jovens na Holanda incluía 1,5 milhão de computadores zumbis. Nos adolescentes dos Estados Unidos, denominados "crianças de script" estão construindo competitivamente as botnets para ganhar reconhecimento de pares e, em 2000, um garoto canadense de 15 anos usou drones zumbis para reduzir vários sites grandes, causando US $ 1,7 milhão em dólares em danos.Para minimizar a crescente ameaça de se tornar assimilado em um drone:
- Mantenha o software anti-spyware e antivírus atualizado.
- Use um firewall.
- Exclua spam sem abri -lo.
- Evite instalar programas de fontes não confiáveis.
- Não permita que sites não confiáveis instalem software.
- MantenhaSeu sistema operacional e navegador da web atualizam com os mais recentes hotfixes.
- Use um bom programa anti-rootkit semanalmente para digitalizar o Rootkits.
- Faça backup do seu sistema todas as semanas após uma varredura limpa.
Em muitos casos, há excelente freeware disponível para ajudá -lo com essas tarefas. Ao tomar essas precauções, você reduzirá bastante as chances de ser direcionado por uma tomografia computadorizada de botnet ou zumbi para novos drones.