Ist dein PC ein Zombie? Und was ist ein Zombie-Computer? [MakeUseOf erklärt]

Haben Sie sich jemals gefragt, woher der gesamte Internet-Spam kommt? Sie erhalten wahrscheinlich täglich Hunderte von Spam-gefilterten Junk-E-Mails.

Haben Sie sich jemals gefragt, woher der gesamte Internet-Spam kommt?  Sie erhalten wahrscheinlich täglich Hunderte von Spam-gefilterten Junk-E-Mails.
Werbung

Zombie-Computer Haben Sie sich jemals gefragt, woher der gesamte Internet-Spam kommt? Sie erhalten wahrscheinlich täglich Hunderte von Spam-gefilterten Junk-E-Mails. Bedeutet das, dass es Hunderte und Tausende von Leuten gibt, die herum sitzen und sie manuell aussenden? Unglücklicherweise nicht. Der Prozess wird hauptsächlich von Zombie-Computern durchgeführt.

Whoa! Zombie-Computer? Das klingt gefährlich, unheimlich und ein bisschen apokalyptisch, oder? In gewissem Sinne könnte das eine wahre Beschreibung sein. Auf der ganzen Welt gibt es Millionen zombifizierter Computer, die schreckliche Handlungen ausführen, wie das Versenden von Spam und Malware. Es ist noch nicht das Ende der Welt, aber es ist definitiv eine Hektik. Und am schlimmsten ist, dass Ihr Computer einer dieser Zombies ist.

Was ist ein Zombie-Computer?

Zombie-Computer

Wir sprechen nicht über Computer, die von den Toten auferstanden sind - das wäre eine ziemlich faszinierende Untersuchung der eigenen. Wenn wir über Zombie-Computer sprechen, beschreiben wir stattdessen einen Computer, der von Dritten infiltriert und entführt wurde. Meistens tritt diese Zombifizierung durch Malware, Trojaner und Viren auf.

Was passiert, wenn der Computer zur dunklen Seite wird? Es kann von einer dritten Partei kontrolliert werden - ob diese dritte Person eine einzelne Person, eine Gruppe von Menschen oder sogar ein Unternehmen ist - Dinge ohne Ihr Wissen zu tun. Beispielsweise das Versenden von Spam-E-Mails oder das Ausführen von Denial of Service-Angriffen.

Wenn eine Person eine Armee von Zombie-Computern zur Verfügung hat, werden diese Armeen "Botnets" genannt. Botnetze werden verwendet, um Unfug im Internet zu verursachen, weil sie so schwer auf den ursprünglichen Controller zurückzuführen sind. Die meisten PC-Besitzer bemerken nicht einmal, dass ihre Computer die Gebote eines anderen erfüllt haben.

Ist dein Computer ein Zombie?

ein Zombie-Computer

In den meisten Fällen sind Zombie-Infektionen nicht beabsichtigt - was bedeutet, dass Hacker nicht absichtlich einen bestimmten Computer auswählen, um ihn zu zombifizieren. Wenn überhaupt, werden Computer durch ansteckenden Kontakt mit Malware-Links und mit Viren beladenen E-Mails zombifiziert. Wenn dein Computer also ein Zombie ist, achte nicht sofort darauf, dass jemand dich holen will.

Die Sache mit Malware und Virusinfektionen ist, dass sie nicht entdeckt werden wollen, was es schwer fällt zu erkennen, ob Ihr Computer ein Zombie ist. Glücklicherweise gibt es einige Wege, die Sie in die richtige Richtung weisen können. Suchen Sie auf Ihrem Computer nach diesen Symptomen:

  • Zombie-Prozesse erfordern die Verwendung von Prozessor und Netzwerk des Computers. Wenn sich die Betriebsgeschwindigkeit Ihres Computers oder die Netzwerkgeschwindigkeit verlangsamt haben, besteht möglicherweise eine Infektion.
  • Überprüfen Sie Ihre E-Mail-Konten - insbesondere ihre ausgehenden Nachrichten. Botnets benötigen Bots, damit Botnets immer neue Computer "rekrutieren". Dies geschieht durch die Verbreitung von Malware. Wenn Sie E-Mails verschicken, die Sie noch nie geschrieben haben, sind Sie möglicherweise infiziert.
  • Zombie-IP-Adressen werden oft auf Blacklists gesetzt. Wenn Sie eine Infektion vermuten, können Sie überprüfen, ob Ihre IP-Adresse zu Blacklists hinzugefügt wurde. Kopieren Sie diese URL in Ihren Browser http: //www.robtex.com/ip/xxx.xxx.xxx.xxx .html # blacklists und ersetzen Sie die Datei "xxx.xxx.xxx.xxx" durch Ihre eigene IP-Adresse (verwenden Sie http://www.whatismyip.net).

Wenn Sie eine Zombie-Infektion haben, empfiehlt es sich, einen Scan Ihres Systems mit Anti-Malware- und Anti-Virus-Programmen durchzuführen. Meine eigenen Empfehlungen gehören Malwarebytes Anti-Malware Stop & Delete Spyware mit Malwarebytes für Windows Stop & Delete Spyware mit Malwarebytes für Windows Es ist möglicherweise nicht so funktionsreich wie Spybot Search and Destroy, die eine lächerliche Anzahl von Tools hat, aber es ist ein sehr leichte Alternative mit guter Spyware-Abdeckung. Lesen Sie mehr und Lavasoft Ad-Aware Pro Lavasoft Ad-Aware Pro: Eine schnelle und effektive Sicherheitssuite [Belohnungen] Lavasoft Ad-Aware Pro: Eine schnelle und effektive Sicherheitssuite [Belohnungen] Lesen Sie mehr.

Verhindern von Zombie-Infektionen

Zombie-Computer

Die beste Verteidigung gegen Zombie-Infektionen ist eine starke Straftat - das bedeutet einen proaktiven Ansatz, um sich selbst zu schützen und sich von der Malware fernzuhalten. Hier sind einige Möglichkeiten, sich so sicher wie möglich zu halten:

  • Patch Internet-Software-Anwendungen so oft wie möglich. Dinge wie Browser, Chat-Programme, Cloud-Speicher-Dienste und andere - all diese Dinge erfordern einen Internetzugang. Eine Sicherheitslücke in einem Programm kann für Malware eine Lücke offen lassen.
  • Führen Sie regelmäßig Anti-Malware- und Anti-Virus-Programme aus. Dies wird regelmäßig zu Problemen führen, so dass Ihr Computer nicht zu lange infiziert wird.
  • Verwenden Sie eine Firewall. Ich weiß, es kann manchmal ziemlich nervig sein, aber eine Firewall wird immer in Sicherheitstipps empfohlen, weil Firewalls funktionieren. Vernachlässige es nicht.
  • 7 Wichtige E-Mail-Sicherheitstipps, die Sie kennen sollten 7 Wichtige E-Mail-Sicherheitstipps, die Sie kennen sollten 7 Wichtige E-Mail-Sicherheitstipps, die Sie kennen sollten Internetsicherheit ist ein Thema, von dem wir alle wissen, dass es wichtig ist, aber es liegt oft weit hinten unsere Gedanken, uns selbst zu glauben, dass "es mir nicht passieren wird". Ob ... Lesen Sie mehr
  • 5 Häufige Sicherheitsfehler, die Ihre Privatsphäre und Ihr Geld gefährden 5 Gemeinsame Sicherheitsfehler, die Ihre Privatsphäre und Ihr Geld gefährden 5 Gemeinsame Sicherheitsfehler, die Ihre Privatsphäre und Ihr Geld gefährden können Wie verletzlich sind Sie? Fragen Sie jemanden, der ausgeraubt wurde, wenn es überraschend kam - ich garantiere Ihnen, dass es geschah. Wie das Sprichwort sagt, der Dieb kommt immer in der Nacht, wenn Sie ... Lesen Sie mehr

Üben Sie sichere Internetgewohnheiten und seien Sie vorsichtig bei verdächtigen Links. Wenn Sie Malware haben, löschen Sie sie so schnell wie möglich. Aber seien Sie nicht zu ängstlich oder paranoid von Zombie-Infektionen. Ja, Infektionen sind lästig, aber sie werden Ihr System nicht zerstören. Bleib einfach wachsam und es wird dir gut gehen.

Bildnachweis: Zombie-Computer über Shutterstock, Botnet über drdobbs.com, Malware-Computer über Shutterstock, Sicherheit über Shutterstock

In this article