Em ciência da computação, um zumbi é um computador conectado à Internet que tenha sido comprometido por um hacker, vírus de computador ou cavalos de tróia e pode ser usado para executar tarefas maliciosas de um tipo ou de outro, sob a direção remoto. Botnets de computadores zumbis são muitas vezes utilizados para espalhar e-mails de spam e lançar ataques de negação de serviço. A maioria dos proprietários de computadores zumbis não sabem que seu sistema está sendo usado dessa forma. Porque o proprietário tende a não ter consciência, esses computadores são metaforicamente comparado com zumbis.
Zombies têm sido amplamente utilizados para enviar e-mail spam; a partir de 2005, estima-se que 50-80% de todo o spam mundial foi enviado por computadores zumbis. Isso permite que spammers para evitar a detecção e, presumivelmente, reduz os seus custos de largura de banda, uma vez que os proprietários de zumbis pagar por sua própria largura de banda. Este spams também favorece grandemente a propagação de cavalos de Tróia, como cavalos de Tróia não são auto-replicante. Eles contam com o movimento de e-mails de spam ou a crescer, enquanto que vermes podem se espalhar por outros meios.
Por razões semelhantes zumbis também são usados para cometer fraude de cliques contra sites que exibem publicidade paga por clique. Outros podem hospedar phishing ou dinheiro mula sites de recrutamento.
Zombies pode ser usado para realizar distribuídos de negação de serviço-ataques, um termo que se refere às inundações orquestrada de sites de destino por um grande número de computadores ao mesmo tempo. O grande número de usuários de Internet que fazem solicitações simultâneas de servidor de um site destinam-se a resultar em que deixa de funcionar e a prevenção de usuários legítimos acessem o site. Uma variante deste tipo de inundações é conhecido como distribuída degradação do serviço de mandato. Cometido por “pulsando” zumbis, distribuídas serviço degradação-of-se a inundação moderado e periódica de websites, cometido com a intenção de reduzir a velocidade em vez de bater um site vítima. A eficácia desta tática brota do fato de que a intensa inundações podem ser rapidamente detectadas e corrigidas, mas pulsando ataques de zumbis e do resultante abrandamento do acesso ao site pode passar despercebida por meses e até anos.
Incidentes notáveis de denial- distribuído e serviço de degradação-de-ataques no passado incluem o ataque ao serviço SPEWS em 2003, e um contra o serviço Blue Frog em 2006. Em 2000, vários sites proeminentes (Yahoo, eBay, etc.) estavam entupidas a uma paralisação por um ataque distribuído de negação de serviço montado por ‘Mafiaboy’, um adolescente canadense. Um ataque a grc.com é discutido em detalhe, e o autor do crime, um adolescente de 13 anos, provavelmente a partir de Kenosha, Wisconsin, foi identificado no site da Gibson Research. Steve Gibson desmontado um “bot”, que era um zumbi usado no ataque, e traçou-lo ao seu distribuidor. Em seu relato sobre sua pesquisa, ele descreve o funcionamento de um “bot’ controladores canal IRC.
A partir de julho de 2009, as capacidades de botnets semelhantes também surgiram para o crescente mercado de smartphones. Exemplos incluem a Julho de 2009, o lançamento selvagem da Sexy texto Espaço mensagem verme, verme primeira botnet SMS capaz do mundo, que teve como alvo o sistema operacional Symbian em smartphones da Nokia. Mais tarde naquele mês, Charlie Miller revelou uma prova de conceito de mensagem de texto sem-fim para o iPhone na Black Hat. Também em julho, Emirados Árabes consumidores foram alvo do programa spyware Etisalat BlackBerry. No presente momento, a comunidade de segurança é dividido quanto ao potencial do mundo real de botnets móveis. Mas em uma entrevista agosto 2009 com The New York Times, consultor de segurança cibernética Michael Gregg resumiu a questão desta forma: “Estamos prestes a ponto com os telefones que estavam com desktops nos anos 80”.
Deixe uma resposta