Komputer zombie lub „dron” to komputer, który został potajemnie skompromitowany przez narzędzia hakerskie, które umożliwiają osobie trzeciej zdalne kontrolowanie komputera i jego zasobów. Gdy komputer zombie łączy się z Internetem, zdalny haker może potajemnie nawiązać z nim kontakt, aby wydobyć z niego dane lub wykorzystać je do dowolnej liczby celów. Komunikacja między hakerem a komputerem odbywa się tylnymi kanałami docelowego systemu, ukrywając te procesy przed właścicielem.
Narzędzia hakerskie używane do ustanowienia ukrytej kontroli na zdalnym komputerze są określane jako rootkit. Rootkit nie jest uważany za złośliwe oprogramowanie, ponieważ istnieją legalne zastosowania rootkitów w sieciach. Jednak rootkity mogą być również wykorzystywane do atakowania losowych komputerów w Internecie. Gdy komputer wykryje rootkita, staje się „niechętnym wspólnikiem” hakera, ślepo wykonującym instrukcje, co prowadzi do nazwy „komputer zombie”.
Haker ma pełny dostęp do danych i zasobów na komputerze zombie. Infiltrator może skopiować, zainfekować, uszkodzić, a nawet wymazać cały dysk twardy. Może również zainstalować narzędzia, które będą raportować wszystko, co zostało wpisane na komputerze zombie, w tym nazwy użytkowników, hasła i dane finansowe, takie jak numery kart kredytowych i konta bankowe. Te prywatne informacje mogą zostać wykorzystane do popełnienia oszustwa, kradzieży tożsamości lub mogą być sprzedawane lub wymieniane z innymi osobami.
Oprócz osobistego naruszenia prywatności i nieodłącznych zagrożeń, które niesie ze sobą, sprawca może również wykorzystywać komputer zombie do angażowania się w nielegalną działalność online. Haker, który włamuje się do wielu komputerów, może połączyć je w sieć zombie, zwaną „botnetem”. Haker może kontrolować zombie poprzez nadawanie pojedynczych poleceń, negując potrzebę komunikowania się z każdym celem z osobna. Botnet staje się rodzajem armii, która wykonuje rozkazy hakera. Botnety są wykorzystywane do wysyłania spamu, atakowania witryn internetowych, utrwalania oszustw związanych z wyłudzaniem informacji, oszustw związanych z kliknięciami i rozwijania większych botnetów poprzez infekowanie nowych komputerów, które są podatne na ataki.
Niestety, ryzyko, że Twój system stanie się ofiarą ataku zombie, może być większe, niż Ci się wydaje. W szeroko rozpowszechnionych raportach z 2005 r. jeden zdemontowany botnet kontrolowany przez trzech młodych mężczyzn w Holandii zawierał 1.5 miliona komputerów zombie. W Stanach Zjednoczonych nastolatkowie określani mianem „script kiddies” tworzą botnety, aby zdobyć uznanie rówieśników, a w 2000 roku 15-latek z Kanady użył dronów zombie do zniszczenia kilku dużych stron internetowych, powodując szkody w wysokości 1.7 miliona dolarów.
Aby zminimalizować rosnące zagrożenie zasymilowaniem się z dronem:
Aktualizuj oprogramowanie antyszpiegowskie i antywirusowe.
Użyj zapory.
Usuń spam bez otwierania go.
Unikaj instalowania programów z niezaufanych źródeł.
Nie zezwalaj niezaufanym witrynom na instalowanie oprogramowania.
Zadbaj o aktualność systemu operacyjnego i przeglądarki internetowej dzięki najnowszym poprawkom.
Co tydzień używaj dobrego programu antyrootkitowego do skanowania w poszukiwaniu rootkitów.
Po czystym skanowaniu twórz kopię zapasową systemu co tydzień.
W wielu przypadkach dostępne jest doskonałe darmowe oprogramowanie, które pomoże Ci w tych zadaniach. Podejmując te środki ostrożności, znacznie zmniejszysz ryzyko, że zostaniesz namierzony przez botnet lub komputer zombie skanujący nowe drony.