Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

ซอมบี้คอมพิวเตอร์คืออะไร?


คอมพิวเตอร์ซอมบี้เป็นคอมพิวเตอร์ที่อยู่ภายใต้การจับกุมของนักส่งสแปมที่ติดไวรัสคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายด้วยมัลแวร์ เพื่อที่จะอำนวยความสะดวกในฐานะเครื่องมือของแอสปามเมอร์โดยการส่งอีเมลนับร้อยจากที่อยู่อีเมลของเจ้าของ ดังนั้นคอมพิวเตอร์ของผู้ใช้ที่ไร้เดียงสาส่งหลายร้อยอีเมล ข้อความสแปมโดยที่ผู้ใช้ไม่รู้ตัว นักส่งสแปมจัดคอมพิวเตอร์ซอมบี้ให้เป็นกลุ่มเล็กๆ ทีมที่รู้จักกันในชื่อบ็อตเน็ต บ็อตเน็ตเหล่านี้ส่งสแปม เช่น การพยายามฟิชชิ่ง ไวรัส และเวิร์ม

คอมพิวเตอร์กลายเป็นองค์ประกอบของเครือข่ายซอมบี้ผ่านแอปพลิเคชันที่เป็นอันตราย (มัลแวร์) ที่ผู้ใช้ติดตั้งโดยไม่รู้ตัว หรือติดตั้งโดยอัตโนมัติผ่านประตูหลังของเครือข่าย asecurity หรือโดยการทำลายช่องโหว่ของอินเทอร์เน็ตเบราว์เซอร์

มัลแวร์เปิดพอร์ตเครือข่ายเฉพาะ ทำให้สามารถเข้าถึงคอมพิวเตอร์โดยผู้ใช้ภายนอก เครือข่ายซอมบี้เรียกใช้มัลแวร์ประเภทเดียวกันที่สามารถเป็นได้หลายเครือข่ายที่ดำเนินการโดยหน่วยงานทางอาญาหลายราย (ไซเบอร์หรืออย่างอื่น)

ในคอมพิวเตอร์ซอมบี้ มีการใช้งานดังนี้ -

การปฏิเสธการให้บริการ-การโจมตี − วิธีหนึ่งที่มีชื่อเสียงในการใช้คอมพิวเตอร์ซอมบี้คือการโจมตีแบบปฏิเสธการให้บริการ โดยทั่วไปเรียกว่า DDoS ในการโจมตีเหล่านี้ คอมพิวเตอร์หลายเครื่องพยายามเข้าถึงเว็บไซต์เดียวพร้อมกัน ยิ่งแฮ็กเกอร์มีคอมพิวเตอร์จำนวนมากเท่าใด การโจมตีก็จะยิ่งสูงขึ้น

ในทางกลับกัน หากไซต์ไม่มีทรัพยากรสำหรับโฮสต์คอมพิวเตอร์หลายเครื่องที่พยายามเข้าชม เซิร์ฟเวอร์ของไซต์จะขัดข้องอย่างหลีกเลี่ยงไม่ได้ และเนื่องจากภัยคุกคามเหล่านี้ปรากฏขึ้นจากคอมพิวเตอร์หลายเครื่อง การตรวจสอบและปิดแหล่งที่มาเริ่มต้นของการโจมตีจึงซับซ้อน ดังนั้น แฮ็กเกอร์สามารถรีดไถเจ้าของไซต์ในรูปแบบเงิน และในทางกลับกัน รับรองว่าจะหยุดการโจมตีในอนาคต

ฟิชชิง − ฟิชชิ่งเป็นวิธีง่ายๆ ในการแฮ็กรหัสผ่านของผู้ใช้บางคน ในการโจมตีครั้งนี้ แฮ็กเกอร์ขอให้ผู้ใช้ป้อนรหัสผ่าน ในอีเมลฟิชชิง แฮ็กเกอร์ส่งหน้าเข้าสู่ระบบปลอมไปยังผู้ใช้ที่ไม่มีปัญหา ซึ่งเกี่ยวข้องกับบริการใดๆ ที่แฮ็กเกอร์จำเป็นต้องเข้าถึง

หน้านี้ขอให้ผู้ใช้เขียนปัญหาที่ไม่ดีซึ่งสามารถค้นพบได้ในความปลอดภัย หลังจากนั้น หน้าเพจจะเหลือบดูรหัสผ่าน แฮกเกอร์สามารถใช้รหัสผ่านนั้นเพื่อรับข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

แมงมุม − เทคนิคที่ใช้ในการโจมตีแบบฟิชชิ่งและการโจมตีทางวิศวกรรมสังคมก็ใช้ในการสไปเดอร์ด้วย แฮกเกอร์ที่เชี่ยวชาญได้เรียนรู้ว่ารหัสผ่านที่ใช้ในเวิร์กสเตชันขององค์กรนั้นสร้างจากคำที่เกี่ยวข้องกับธุรกิจ ในการโจมตีแบบเดรัจฉาน รายการคำที่กำหนดเองจะถูกสร้างขึ้นโดยเอกสารการขายของเว็บไซต์ รายชื่อผู้ใช้บนเว็บไซต์ การทบทวนวรรณกรรมขององค์กร และเว็บไซต์การแข่งขัน ขั้นตอนนี้เป็นไปโดยอัตโนมัติโดยแฮ็กเกอร์ผู้รอบรู้