Quest-ce quun ordinateur zombie ?

Si c'est la première fois que vous entendez le terme « ordinateur zombie » et que vous n'êtes pas sûr de ce que cela signifie, continuez à lire ce guide pour en savoir plus à ce sujet. Soit dit en passant, votre machine pourrait être un ordinateur zombie sans même que vous en soyez conscient.

Que signifie « ordinateur zombie » ?

Un ordinateur zombie est une machine compromise que les pirates peuvent contrôler à distance et lui demander d'effectuer diverses tâches malveillantes. La majorité des ordinateurs zombies sont en fait des machines domestiques détenues et utilisées par la moyenne de Joe et Jane. Le pire, c'est que les utilisateurs soupçonnent rarement que les pirates informatiques ont pris le contrôle de leurs ordinateurs et les ont transformés en zombies.

Qu'est-ce qu'une attaque de zombies ?

Une attaque zombie est une attaque coordonnée d'ordinateurs zombies impliquant des milliers d'ordinateurs contrôlés à distance par des pirates. Tous ces ordinateurs travaillent ensemble pour atteindre un objectif commun, comme envoyer des spams aux utilisateurs, voler des données ou obstruer des systèmes entiers.

Les pirates informatiques préfèrent les attaques de zombies parce qu'elles sont bon marché (ils n'ont pas à payer pour la bande passante) et qu'elles sont difficiles à détecter.

A quoi servent les ordinateurs zombies ?

Les pirates informatiques utilisent fréquemment des ordinateurs zombies pour lancer des attaques de spam . En fait, les chercheurs en sécurité estiment qu'environ 80 % des attaques de spam impliquent des PC zombies. Les pirates informatiques s'appuient souvent sur des zombies pour lancer des attaques de phishing et de vol de données .

Les zombies sont parfaits pour lancer des attaques DDoS . En dirigeant simultanément un grand nombre de requêtes vers un seul site Web, les pirates peuvent ralentir et même faire planter les serveurs de ce site Web.

Les cybercriminels peuvent également utiliser des ordinateurs zombies pour stocker et distribuer des fichiers illégaux . Au fait, vous souvenez-vous de la vague d' attaques de ransomware de 2017 avec Wannacry et Petya en tête ? Oui, les pirates ont utilisé des ordinateurs zombies pour lancer ces attaques de ransomware.

Comment savoir si votre ordinateur est un zombie

Qu'est-ce qu'un ordinateur zombie ?

Un ordinateur zombie est souvent difficile à repérer car les symptômes déclenchent rarement l'alarme. En effet, les appareils restent en veille et fonctionnent comme prévu jusqu'à ce que les pirates commencent à leur donner des commandes. Lorsque les symptômes deviennent visibles, les propriétaires rencontrent généralement des problèmes de ralentissement de l'ordinateur , des processus inconnus peuvent apparaître dans le Gestionnaire des tâches ; vous pouvez également remarquer une augmentation de l'utilisation de la bande passante, ainsi qu'une utilisation élevée du processeur et de la RAM.

Quelle est la différence entre un bot et un zombie ?

Un bot est un script ou un outil qui permet aux pirates d'exécuter des tâches sur des machines infectées. Un zombie est un ordinateur qui a été infecté par des robots. En termes simples, les robots infectent les ordinateurs ordinaires et les transforment en zombies. En d'autres termes, les robots sont le moyen et les ordinateurs zombies sont le résultat. Lorsque les pirates utilisent des ordinateurs zombies pour diffuser des logiciels malveillants, ils les transforment en robots.

Pourquoi les pirates informatiques doivent-ils posséder autant de machines zombies ?

Les pirates cherchent constamment à augmenter leur parc d'ordinateurs zombies pour effectuer des attaques à grande échelle, telles que des attaques DDoS. Plus le nombre d'ordinateurs zombies est élevé, plus les dommages que les pirates peuvent infliger sont importants. Un réseau de machines zombies prêtes à diffuser des logiciels malveillants ou à lancer des attaques de zombies s'appelle un botnet.

Comment protéger votre PC

Si vous souhaitez protéger votre ordinateur et l'empêcher de se transformer en zombie, suivez les conseils ci-dessous.

  • Si un e-mail vous semble suspect, ne l'ouvrez pas. Envoyez-le directement dans le dossier Corbeille, puis supprimez-le définitivement de votre compte.
  • N'ouvrez pas et ne téléchargez pas de pièces jointes provenant de sources inconnues.
  • Ne téléchargez pas de logiciels suspects. Si vous devez télécharger un programme, faites-le à partir de la page Web officielle. Évitez les sites Web de téléchargement tiers.
  • Chaque semaine environ, exécutez une analyse antivirus approfondie. Assurez-vous que votre antivirus et votre pare-feu sont activés en permanence et maintenez-les à jour.
  • De plus, utilisez un programme anti-malware et anti-spam compatible avec votre antivirus et votre pare-feu.

Conclusion

Un ordinateur zombie est une machine qui n'a plus de volonté propre, tout comme les morts-vivants. En effet, les pirates peuvent contrôler à distance son comportement et l'utiliser pour diffuser des logiciels malveillants et du spam ou lancer des attaques DDoS. Pour protéger votre ordinateur, installez un programme antivirus fiable et un outil antimalware compatible.

Avez-vous déjà soupçonné que votre machine pouvait en fait être un ordinateur zombie ? Quels sont les signes qui ont sonné l'alarme ? Faites-nous savoir dans les commentaires ci-dessous.


Tags: #Sécurité

Leave a Comment

Comment supprimer le code PIN Windows Hello sur Windows 10

Comment supprimer le code PIN Windows Hello sur Windows 10

Pour supprimer le code PIN du compte sous Windows 10, accédez à Paramètres > Comptes > Options de connexion et supprimez le code PIN Windows Hello.

Comment supprimer le mot de passe de connexion sur Windows 10

Comment supprimer le mot de passe de connexion sur Windows 10

Voici deux façons de supprimer un mot de passe de compte sur Windows 10 lors de l'utilisation d'un compte Microsoft ou d'un compte local.

Comment ouvrir le port du pare-feu sur Windows 10

Comment ouvrir le port du pare-feu sur Windows 10

Sous Windows 10, vous pouvez rapidement OUVRIR un PORT dans le PARE-FEU à l'aide de la sécurité Windows. Voici comment procéder et les étapes pour fermer le port.

Une promenade à travers les fonctionnalités avancées de Spybot - Search & Destroy

Une promenade à travers les fonctionnalités avancées de Spybot - Search & Destroy

Nous avons déjà parlé de la façon de commencer à utiliser Spybot - Search & Destroy et vous avez appris les fonctionnalités de base les plus importantes pour garder votre ordinateur

Comment utiliser lantivirus secret de Google Chrome sur Windows 10

Comment utiliser lantivirus secret de Google Chrome sur Windows 10

Chrome est livré avec un outil secret appelé Chrome Cleanup, conçu pour supprimer les logiciels malveillants de votre PC Windows 10. Voici comment l'utiliser.

Comment déterminer si votre PC est équipé dune puce Trusted Platform Module (TPM) sous Windows 10

Comment déterminer si votre PC est équipé dune puce Trusted Platform Module (TPM) sous Windows 10

Vous pouvez utiliser ces étapes pour vérifier si votre PC dispose d'une puce Trusted Platform Module (TPM) pour activer Drive Encryption ou BitLocker sur Windows 10

COMMENT PROTÉGER LORDINATEUR CONTRE LES VIRUS ET LES HACKERS SOUS WINDOWS 11

COMMENT PROTÉGER LORDINATEUR CONTRE LES VIRUS ET LES HACKERS SOUS WINDOWS 11

Sous Windows 11, vous pouvez protéger gratuitement votre ordinateur contre les virus et les pirates grâce à de nombreux outils intégrés. Voici tout ce que vous devez savoir.

Antivirus : Microsoft Security Essentials 4 prêt à être téléchargé

Antivirus : Microsoft Security Essentials 4 prêt à être téléchargé

Microsoft Security Essentials, l'antivirus gratuit populaire parmi les utilisateurs de PC, a maintenant été mis à niveau vers la version 4.0. Cette dernière version peut être installée dans

Mieux ZIP avec PeaZip et oubliez les formats de fichiers darchives [Télécharger]

Mieux ZIP avec PeaZip et oubliez les formats de fichiers darchives [Télécharger]

Trop de formats de fichiers d'archives, ZIP, RAR, 7Z, TAR, GZ, et la liste continue... Les utilisateurs ne peuvent même plus suivre. Windows est livré avec un outil intégré

Comment utiliser lhistorique des fichiers pour effectuer une sauvegarde sécurisée sur Windows 10

Comment utiliser lhistorique des fichiers pour effectuer une sauvegarde sécurisée sur Windows 10

Sous Windows 10, la fonction Historique des fichiers vous permet de sauvegarder des copies de fichiers et de dossiers dans des emplacements sécurisés au cas où vous supprimeriez quelque chose par accident. Par

Comment activer la vérification en deux étapes sur un compte Microsoft

Comment activer la vérification en deux étapes sur un compte Microsoft

Vous pouvez activer la vérification en deux étapes sur votre compte Microsoft à partir des paramètres des options de sécurité avancées. Vous pouvez également désactiver la fonctionnalité.

Comment analyser un dossier à la recherche de menaces à laide de la sécurité Windows

Comment analyser un dossier à la recherche de menaces à laide de la sécurité Windows

La sécurité de Windows fournit des protections de sécurité intégrées dans Windows 10. Bien qu'il soit normalement préférable de laisser ses propres appareils en arrière-plan, vous voudrez peut-être

Comment bloquer les applications potentiellement malveillantes sur Windows 10

Comment bloquer les applications potentiellement malveillantes sur Windows 10

Windows 10 peut désormais bloquer les applications potentiellement indésirables et voici comment activer la fonctionnalité à partir de la version 2004.

Comment verrouiller à distance votre PC Windows 10

Comment verrouiller à distance votre PC Windows 10

Les utilisateurs d'Android et d'Apple ont un moyen de suivre et de verrouiller leurs gadgets à distance. Vous pouvez faire la même chose avec n'importe quel PC Windows 10. Trouver mon appareil sur les utilisations de Windows 10

Comment supprimer complètement Kaspersky du PC ?

Comment supprimer complètement Kaspersky du PC ?

Si Kaspersky Antivirus ne se désinstalle pas, supprimez le programme du Panneau de configuration et supprimez le dossier KasperskyLab de l'Éditeur du Registre.

Comment crypter vos disques durs dans Windows 10, en gardant les données en sécurité

Comment crypter vos disques durs dans Windows 10, en gardant les données en sécurité

Dans le monde d'aujourd'hui, l'information c'est le pouvoir, et en cas de vol de vos appareils informatiques personnels, cela signifierait l'accès à une grande partie de vos informations.

Comment désactiver le mot de passe Windows 11 après la mise en veille : désactiver le mot de passe au réveil

Comment désactiver le mot de passe Windows 11 après la mise en veille : désactiver le mot de passe au réveil

Les ordinateurs sont devenus plus intégrés que jamais dans nos vies, c'est pourquoi les fabricants recherchent de nouvelles façons d'économiser de l'énergie sur vos appareils mobiles. Cependant, le manuel éprouvé Sleep w…

Comment créer efficacement un raccourci pour verrouiller votre PC Windows 10

Comment créer efficacement un raccourci pour verrouiller votre PC Windows 10

Il existe plusieurs façons de verrouiller votre PC Windows 10, mais saviez-vous que vous le faites avec un raccourci à l'écran que vous créez ? Créer un raccourci pour verrouiller votre

Comment masquer les informations sensibles sur votre écran de verrouillage - Android

Comment masquer les informations sensibles sur votre écran de verrouillage - Android

Gardez vos informations sensibles à l'abri des regards indiscrets. Voici comment masquer les données de votre écran de verrouillage sur Android.

Utilisation des mots de passe dimage dans Windows 10 comme moyen amusant et facile de se connecter

Utilisation des mots de passe dimage dans Windows 10 comme moyen amusant et facile de se connecter

Dans Windows 10, il existe plus de façons de se connecter à votre ordinateur que jamais. Vous pouvez choisir d'utiliser un mot de passe, un code PIN, ou utiliser Windows Hello et sa biométrie

Comment forcer Google Chrome à toujours afficher les URL complètes

Comment forcer Google Chrome à toujours afficher les URL complètes

Chrome, par défaut, ne vous montre pas l'URL complète. Vous ne vous souciez peut-être pas trop de ce détail, mais si, pour une raison quelconque, vous avez besoin d'afficher l'URL complète, des instructions détaillées sur la façon de faire en sorte que Google Chrome affiche l'URL complète dans la barre d'adresse.

Comment récupérer lancien Reddit

Comment récupérer lancien Reddit

Reddit a encore modifié sa conception en janvier 2024. La refonte peut être vue par les utilisateurs de navigateurs de bureau et réduit le flux principal tout en fournissant des liens.

Comment copier le contenu des manuels avec Google Lens

Comment copier le contenu des manuels avec Google Lens

Taper votre citation préférée de votre livre sur Facebook prend du temps et est plein d'erreurs. Découvrez comment utiliser Google Lens pour copier du texte de livres sur vos appareils.

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Parfois, lorsque vous travaillez sur Chrome, vous ne pouvez pas accéder à certains sites Web et obtenez une erreur « L'adresse DNS du serveur fixe est introuvable dans Chrome ». Voici comment résoudre le problème.

Guide rapide sur la façon de créer des rappels sur Google Home

Guide rapide sur la façon de créer des rappels sur Google Home

Les rappels ont toujours été le point fort de Google Home. Ils nous facilitent sûrement la vie. Faisons un tour rapide sur la façon de créer des rappels sur Google Home afin de ne jamais manquer de faire des courses importantes.

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Nous avons tous des Snaps que nous souhaitons garder privés, qu'il s'agisse de photos personnelles ou simplement de quelque chose que vous ne voulez pas que quiconque utilise votre téléphone puisse voir. Vous pouvez déjà créer des histoires privées sur Snapchat, et désormais, pour ces Snaps privés supplémentaires, vous pouvez protéger votre confidentialité sur Snapchat avec la fonctionnalité My Eyes Only Snapchat.

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Votre disque de stockage interne de 825 Go de votre PlayStation 5 semble beaucoup, mais les jeux vidéo modernes peuvent être volumineux. De nombreux titres exigent plus de 50 Go, certains dépassant même 100 Go.

Comment utiliser le publipostage dans Gmail

Comment utiliser le publipostage dans Gmail

Lorsque vous souhaitez envoyer le même e-mail à vos clients, employés, membres de club ou à un groupe similaire, vous pouvez saisir un e-mail une fois et envoyer un message à tout le monde à l'aide de l'outil de fusion et publipostage Gmail. Autrefois surnommée fonctionnalité « envoi multiple », le publipostage dans Gmail vous permet d'insérer des contacts Google ou une liste de diffusion à partir de Google Sheets.

Netflix : changer le mot de passe

Netflix : changer le mot de passe

Comment changer votre mot de passe sur le service de streaming vidéo Netflix à l'aide de votre navigateur préféré ou de votre application Android.

Comment vider le cache sur les téléphones Samsung

Comment vider le cache sur les téléphones Samsung

Parfois, les applications peuvent se charger lentement, planter ou occuper trop d'espace de stockage. Effacer les données mises en cache de votre téléphone peut aider à résoudre ces problèmes et à libérer de l'espace pour d'autres fichiers importants.