Quest-ce quun ordinateur zombie ?

Si c'est la première fois que vous entendez le terme « ordinateur zombie » et que vous n'êtes pas sûr de ce que cela signifie, continuez à lire ce guide pour en savoir plus à ce sujet. Soit dit en passant, votre machine pourrait être un ordinateur zombie sans même que vous en soyez conscient.

Que signifie « ordinateur zombie » ?

Un ordinateur zombie est une machine compromise que les pirates peuvent contrôler à distance et lui demander d'effectuer diverses tâches malveillantes. La majorité des ordinateurs zombies sont en fait des machines domestiques détenues et utilisées par la moyenne de Joe et Jane. Le pire, c'est que les utilisateurs soupçonnent rarement que les pirates informatiques ont pris le contrôle de leurs ordinateurs et les ont transformés en zombies.

Qu'est-ce qu'une attaque de zombies ?

Une attaque zombie est une attaque coordonnée d'ordinateurs zombies impliquant des milliers d'ordinateurs contrôlés à distance par des pirates. Tous ces ordinateurs travaillent ensemble pour atteindre un objectif commun, comme envoyer des spams aux utilisateurs, voler des données ou obstruer des systèmes entiers.

Les pirates informatiques préfèrent les attaques de zombies parce qu'elles sont bon marché (ils n'ont pas à payer pour la bande passante) et qu'elles sont difficiles à détecter.

A quoi servent les ordinateurs zombies ?

Les pirates informatiques utilisent fréquemment des ordinateurs zombies pour lancer des attaques de spam . En fait, les chercheurs en sécurité estiment qu'environ 80 % des attaques de spam impliquent des PC zombies. Les pirates informatiques s'appuient souvent sur des zombies pour lancer des attaques de phishing et de vol de données .

Les zombies sont parfaits pour lancer des attaques DDoS . En dirigeant simultanément un grand nombre de requêtes vers un seul site Web, les pirates peuvent ralentir et même faire planter les serveurs de ce site Web.

Les cybercriminels peuvent également utiliser des ordinateurs zombies pour stocker et distribuer des fichiers illégaux . Au fait, vous souvenez-vous de la vague d' attaques de ransomware de 2017 avec Wannacry et Petya en tête ? Oui, les pirates ont utilisé des ordinateurs zombies pour lancer ces attaques de ransomware.

Comment savoir si votre ordinateur est un zombie

Qu'est-ce qu'un ordinateur zombie ?

Un ordinateur zombie est souvent difficile à repérer car les symptômes déclenchent rarement l'alarme. En effet, les appareils restent en veille et fonctionnent comme prévu jusqu'à ce que les pirates commencent à leur donner des commandes. Lorsque les symptômes deviennent visibles, les propriétaires rencontrent généralement des problèmes de ralentissement de l'ordinateur , des processus inconnus peuvent apparaître dans le Gestionnaire des tâches ; vous pouvez également remarquer une augmentation de l'utilisation de la bande passante, ainsi qu'une utilisation élevée du processeur et de la RAM.

Quelle est la différence entre un bot et un zombie ?

Un bot est un script ou un outil qui permet aux pirates d'exécuter des tâches sur des machines infectées. Un zombie est un ordinateur qui a été infecté par des robots. En termes simples, les robots infectent les ordinateurs ordinaires et les transforment en zombies. En d'autres termes, les robots sont le moyen et les ordinateurs zombies sont le résultat. Lorsque les pirates utilisent des ordinateurs zombies pour diffuser des logiciels malveillants, ils les transforment en robots.

Pourquoi les pirates informatiques doivent-ils posséder autant de machines zombies ?

Les pirates cherchent constamment à augmenter leur parc d'ordinateurs zombies pour effectuer des attaques à grande échelle, telles que des attaques DDoS. Plus le nombre d'ordinateurs zombies est élevé, plus les dommages que les pirates peuvent infliger sont importants. Un réseau de machines zombies prêtes à diffuser des logiciels malveillants ou à lancer des attaques de zombies s'appelle un botnet.

Comment protéger votre PC

Si vous souhaitez protéger votre ordinateur et l'empêcher de se transformer en zombie, suivez les conseils ci-dessous.

  • Si un e-mail vous semble suspect, ne l'ouvrez pas. Envoyez-le directement dans le dossier Corbeille, puis supprimez-le définitivement de votre compte.
  • N'ouvrez pas et ne téléchargez pas de pièces jointes provenant de sources inconnues.
  • Ne téléchargez pas de logiciels suspects. Si vous devez télécharger un programme, faites-le à partir de la page Web officielle. Évitez les sites Web de téléchargement tiers.
  • Chaque semaine environ, exécutez une analyse antivirus approfondie. Assurez-vous que votre antivirus et votre pare-feu sont activés en permanence et maintenez-les à jour.
  • De plus, utilisez un programme anti-malware et anti-spam compatible avec votre antivirus et votre pare-feu.

Conclusion

Un ordinateur zombie est une machine qui n'a plus de volonté propre, tout comme les morts-vivants. En effet, les pirates peuvent contrôler à distance son comportement et l'utiliser pour diffuser des logiciels malveillants et du spam ou lancer des attaques DDoS. Pour protéger votre ordinateur, installez un programme antivirus fiable et un outil antimalware compatible.

Avez-vous déjà soupçonné que votre machine pouvait en fait être un ordinateur zombie ? Quels sont les signes qui ont sonné l'alarme ? Faites-nous savoir dans les commentaires ci-dessous.


Tags: #Sécurité

Leave a Comment

Comment repérer et signaler des escrocs sur Facebook

Comment repérer et signaler des escrocs sur Facebook

Pour signaler un escroc sur Facebook, cliquez sur Plus d

Opera pour Android : Comment configurer les préférences de cookies

Opera pour Android : Comment configurer les préférences de cookies

Lorsque vous entendez le mot cookies, vous pourriez penser à ceux avec des pépites de chocolat. Mais il y a aussi ceux que vous trouvez sur les navigateurs qui vous aident à découvrir comment configurer les préférences de cookies sur le navigateur Opera pour Android.

Comment modifier les paramètres de sécurité dans Microsoft Edge

Comment modifier les paramètres de sécurité dans Microsoft Edge

Edge facilite la navigation en toute sécurité. Voici comment modifier les paramètres de sécurité dans Microsoft Edge.

Comment configurer Chrome pour effacer les cookies à la fermeture

Comment configurer Chrome pour effacer les cookies à la fermeture

Configurez Chrome pour effacer les cookies à la fermeture afin d

Comment vérifier l'historique des connexions Gmail

Comment vérifier l'historique des connexions Gmail

Vérifiez l

Comment modifier les paramètres de confidentialité de Facebook sur un téléphone ou une tablette

Comment modifier les paramètres de confidentialité de Facebook sur un téléphone ou une tablette

Savoir comment modifier les paramètres de confidentialité de Facebook sur un téléphone ou une tablette facilitera la gestion de votre compte.

Comment générer des clés SSH?

Comment générer des clés SSH?

Découvrez comment générer une clé SSH pour accéder à votre serveur sans mot de passe. Suivez nos étapes faciles à comprendre pour créer et ajouter des clés SSH.

Comment se déconnecter de votre compte Spotify sur tous les appareils

Comment se déconnecter de votre compte Spotify sur tous les appareils

Si vous envisagez d’arrêter d’utiliser Spotify ou si vous utilisez le service de diffusion de musique sur un appareil public ou partagé, vous devez vous déconnecter de votre compte Spotify partout.

Comment protéger un dossier par mot de passe dans Windows 10 sans utiliser doutils tiers

Comment protéger un dossier par mot de passe dans Windows 10 sans utiliser doutils tiers

Découvrez comment protéger un dossier par mot de passe dans Windows 10 sans outils tiers en utilisant des méthodes simples et sécurisées. Ne laissez personne s

Slack : comment se déconnecter de toutes les autres sessions

Slack : comment se déconnecter de toutes les autres sessions

Empêchez l

Zoom SSO Login : Comment se connecter avec SSO et quest-ce que cest ?

Zoom SSO Login : Comment se connecter avec SSO et quest-ce que cest ?

Découvrez comment le <strong>Zoom SSO</strong> permet aux entreprises de simplifier la connexion des utilisateurs tout en renforçant la sécurité.

Comment protéger les mots de passe activant la protection contre le phishing sur Windows 11

Comment protéger les mots de passe activant la protection contre le phishing sur Windows 11

Pour activer la protection améliorée contre le phishing sur Windows 11, désactivez Window Hello et activez la protection contre le phishing dans l'application de sécurité Windows.

Comment supprimer le code PIN Windows Hello sur Windows 10

Comment supprimer le code PIN Windows Hello sur Windows 10

Pour supprimer le code PIN du compte sous Windows 10, accédez à Paramètres > Comptes > Options de connexion et supprimez le code PIN Windows Hello.

Comment supprimer le mot de passe de connexion sur Windows 10

Comment supprimer le mot de passe de connexion sur Windows 10

Voici deux façons de supprimer un mot de passe de compte sur Windows 10 lors de l'utilisation d'un compte Microsoft ou d'un compte local.

Comment ouvrir le port du pare-feu sur Windows 10

Comment ouvrir le port du pare-feu sur Windows 10

Sous Windows 10, vous pouvez rapidement OUVRIR un PORT dans le PARE-FEU à l'aide de la sécurité Windows. Voici comment procéder et les étapes pour fermer le port.

Une promenade à travers les fonctionnalités avancées de Spybot - Search & Destroy

Une promenade à travers les fonctionnalités avancées de Spybot - Search & Destroy

Nous avons déjà parlé de la façon de commencer à utiliser Spybot - Search & Destroy et vous avez appris les fonctionnalités de base les plus importantes pour garder votre ordinateur

Comment utiliser lantivirus secret de Google Chrome sur Windows 10

Comment utiliser lantivirus secret de Google Chrome sur Windows 10

Chrome est livré avec un outil secret appelé Chrome Cleanup, conçu pour supprimer les logiciels malveillants de votre PC Windows 10. Voici comment l'utiliser.

Comment déterminer si votre PC est équipé dune puce Trusted Platform Module (TPM) sous Windows 10

Comment déterminer si votre PC est équipé dune puce Trusted Platform Module (TPM) sous Windows 10

Vous pouvez utiliser ces étapes pour vérifier si votre PC dispose d'une puce Trusted Platform Module (TPM) pour activer Drive Encryption ou BitLocker sur Windows 10

COMMENT PROTÉGER LORDINATEUR CONTRE LES VIRUS ET LES HACKERS SOUS WINDOWS 11

COMMENT PROTÉGER LORDINATEUR CONTRE LES VIRUS ET LES HACKERS SOUS WINDOWS 11

Sous Windows 11, vous pouvez protéger gratuitement votre ordinateur contre les virus et les pirates grâce à de nombreux outils intégrés. Voici tout ce que vous devez savoir.

Antivirus : Microsoft Security Essentials 4 prêt à être téléchargé

Antivirus : Microsoft Security Essentials 4 prêt à être téléchargé

Microsoft Security Essentials, l'antivirus gratuit populaire parmi les utilisateurs de PC, a maintenant été mis à niveau vers la version 4.0. Cette dernière version peut être installée dans

Fix: Les applications non épinglées continuent de réapparaître sur Windows 11

Fix: Les applications non épinglées continuent de réapparaître sur Windows 11

Si les applications et programmes non épinglés réapparaissent sur la barre des tâches, vous pouvez modifier le fichier Layout XML et supprimer les lignes personnalisées.

Comment supprimer les informations enregistrées de l'autocomplétion de Firefox

Comment supprimer les informations enregistrées de l'autocomplétion de Firefox

Supprimez les informations enregistrées de l

Comment réinitialiser doux et dur un iPod Shuffle

Comment réinitialiser doux et dur un iPod Shuffle

Dans ce tutoriel, nous vous montrons comment effectuer une réinitialisation douce ou dure sur l

Comment gérer vos abonnements Google Play sur Android

Comment gérer vos abonnements Google Play sur Android

Il existe tellement d\

Comment utiliser Samsung Pay avec le Galaxy Z Fold 5

Comment utiliser Samsung Pay avec le Galaxy Z Fold 5

Chercher la bonne carte pour payer peut être un vrai casse-tête. Découvrez comment Samsung Pay simplifie vos paiements avec le Galaxy Z Fold 5.

Comment supprimer l'historique des téléchargements Android

Comment supprimer l'historique des téléchargements Android

Lorsque vous supprimez l

Comment supprimer des photos et des vidéos de Facebook

Comment supprimer des photos et des vidéos de Facebook

Ce guide vous montrera comment supprimer des photos et des vidéos de Facebook en utilisant un PC, un appareil Android ou iOS.

Comment réinitialiser le Galaxy Tab S9

Comment réinitialiser le Galaxy Tab S9

Nous avons passé un peu de temps avec le Galaxy Tab S9 Ultra, et c’est la tablette parfaite à associer à votre PC Windows ou au Galaxy S23.

Comment désactiver les messages texte de groupe sur Android 11

Comment désactiver les messages texte de groupe sur Android 11

Désactivez les messages texte de groupe sur Android 11 pour garder vos notifications sous contrôle pour l

Firefox : Effacer l'historique des URL de la barre d'adresse

Firefox : Effacer l'historique des URL de la barre d'adresse

Effacez l