Jak rozpoznać komputer zombie?

Rozpoznanie komputera zombie może być niezwykle trudne, ponieważ wiele znaków może wskazywać na inne problemy, a większość ludzi nie wie, że używa zombie, dopóki nie jest za późno. Komputer zombie często jest zagrożony przez pliki wirusów, więc komputer często zwalnia, a komputer może zachowywać się dziwnie. Sprawdzając ruch zapory sieciowej, możesz sprawdzić, czy Twój komputer odwiedza miejsca, których nie znasz. Niektóre skanery wirusów mogą znaleźć zombie, ale większość hakerów ukrywa wirusa zombie w sposób, którego nie można wykryć. Narzędzia czarnej listy, jeśli nie uczestniczysz w spamowaniu, również mogą być używane.

Aby stworzyć komputer zombie, haker infiltruje komputer i dodaje plik wirusa, który daje mu kontrolę nad komputerem. Ten plik i aktywność hakera często powodują spowolnienie komputera, ponieważ haker korzysta z wielu zasobów komputera. Komputer może również zachowywać się dziwnie, ponieważ programy otwierają się bez powodu, a użytkownicy są stale przekierowywani na inne strony internetowe. Chociaż są to oznaki problemu z zombie, mogą być również oznakami mniej poważnego wirusa lub wynikiem starego sprzętu i oprogramowania.

Jednym z najlepszych sposobów sprawdzenia, czy masz komputer zombie, jest sprawdzenie zapory — lub innych programów, które zgłaszają Twoją aktywność — pod kątem ruchu wychodzącego. Spowoduje to wyświetlenie listy witryn i miejsc, które odwiedzasz podczas korzystania z Internetu, i powinieneś zobaczyć często odwiedzane witryny. Jeśli istnieje duży ruch wychodzący skierowany do witryn, których nie rozpoznajesz, być może korzystasz z zombie. Niewielkie ilości nietypowego ruchu wychodzącego mogą nie wskazywać na zombie, ale są wynikiem typowych wyskakujących okienek i przekierowań, które pojawiają się w Internecie.

Skanery wirusów mogą czasami wykryć komputer zombie, ale tylko wtedy, gdy haker nie był pilny. Programy te będą skanować w poszukiwaniu typowych oznak wirusów i aktywności zombie, a jeśli wykryją zombie, mogą być w stanie to naprawić. Jeśli haker umieścił plik wirusa zombie w rootkicie, zwykle nie można go wykryć.
Kiedy używasz komputera zombie, prawdopodobnie będzie on używany do spamowania i wysyłania dużych pakietów informacji do innych podmiotów w celu ich wyłączenia. Spowoduje to umieszczenie komputera na czarnych listach spamerów. Wprowadzając swój adres protokołu internetowego (IP) w narzędziu czarnej listy, możesz znaleźć się na czarnej liście, co może oznaczać, że masz komputer zombie. Jeśli dobrowolnie angażujesz się w spamowanie, może to nie być skuteczne.