O que é um computador zumbi?

Se esta é a primeira vez que você ouve o termo “ computador zumbi ” e não tem certeza do que significa, continue lendo este guia para aprender mais sobre ele. A propósito, sua máquina pode ser um computador zumbi sem você nem mesmo saber disso.

O que significa “Zombie Computer”?

Um computador zumbi é uma máquina comprometida que os hackers podem controlar remotamente e instruí-la a executar várias tarefas maliciosas. A maioria dos computadores zumbis são, na verdade, máquinas domésticas pertencentes e usadas pela média de Joe e Jane. A pior parte é que os usuários raramente suspeitam que hackers assumiram o controle de seus computadores e os transformaram em zumbis.

O que é um ataque de zumbi?

Um ataque de zumbi é um ataque coordenado a computadores zumbis que envolve milhares de computadores controlados remotamente por hackers. Todos esses computadores trabalham juntos para atingir um objetivo comum, como enviar spam para usuários, roubar dados ou entupir sistemas inteiros.

Os hackers preferem os ataques de zumbis porque são baratos (não precisam pagar pela largura de banda) e são difíceis de detectar.

Para que são usados ​​os computadores zumbis?

Os hackers costumam usar computadores zumbis para lançar ataques de spam . Na verdade, os pesquisadores de segurança estimam que cerca de 80% dos ataques de spam envolvem PCs zumbis. Os hackers geralmente contam com zumbis para lançar ataques de phishing e roubo de dados .

Os zumbis são perfeitos para lançar ataques DDoS . Ao direcionar um grande número de solicitações para um único site simultaneamente, os hackers podem desacelerar e até mesmo travar os servidores desse site.

Os cibercriminosos também podem usar computadores zumbis para armazenar e distribuir arquivos ilegais . A propósito, você se lembra da onda de ataques de ransomware de 2017 com Wannacry e Petya liderando o ataque? Sim, os hackers usaram computadores zumbis para lançar esses ataques de ransomware.

Como saber se o seu computador é um zumbi

O que é um computador zumbi?

Um computador zumbi costuma ser difícil de detectar porque os sintomas raramente fazem soar o alarme. Isso ocorre porque os dispositivos permanecem inativos e funcionam conforme planejado até que os hackers comecem a dar-lhes comandos. Quando os sintomas se tornam visíveis, os proprietários geralmente enfrentam problemas de lentidão do computador , processos desconhecidos podem aparecer no Gerenciador de Tarefas; você também pode notar um aumento no uso de largura de banda, bem como um alto uso de CPU e RAM.

Qual é a diferença entre um bot e um zumbi?

Um bot é um script ou ferramenta que permite que hackers executem tarefas em máquinas infectadas. Um zumbi é um computador que foi infectado por bots. Simplificando, os bots infectam computadores normais e os transformam em zumbis. Em outras palavras, os bots são o meio e os computadores zumbis são o resultado. Quando os hackers usam computadores zumbis para espalhar malware, eles os transformam em bots.

Por que os hackers precisam possuir tantas máquinas zumbis?

Os hackers estão constantemente procurando aumentar seu pool de computadores zumbis para realizar ataques em grande escala, como ataques DDoS. Quanto maior o número de computadores zumbis, maior o dano que os hackers podem causar. Uma rede de máquinas zumbis prontas para espalhar malware ou realizar ataques de zumbis é chamada de botnet.

Como manter seu PC seguro

Se você deseja manter seu computador seguro e evitar que ele se transforme em um zumbi, siga as dicas abaixo.

  • Se um e-mail parecer suspeito, não o abra. Envie-o diretamente para a pasta Lixeira e remova-o permanentemente de sua conta.
  • Não abra e baixe anexos de fontes desconhecidas.
  • Não baixe software suspeito. Se precisar baixar um programa, faça-o na página oficial. Evite sites de download de terceiros.
  • A cada semana ou mais, execute uma varredura antivírus detalhada. Certifique-se de que seu antivírus e firewall estejam ativos o tempo todo e mantenha-os atualizados.
  • Além disso, use um programa anti-malware e anti-spam compatível com seu antivírus e firewall.

Conclusão

Um computador zumbi é uma máquina que não tem mais vontade própria, assim como os mortos-vivos. Isso ocorre porque os hackers podem controlar remotamente seu comportamento e usá-lo para espalhar malware e spam ou lançar ataques DDoS. Para manter seu computador seguro, instale um programa antivírus confiável e uma ferramenta antimalware compatível.

Você já suspeitou que sua máquina poderia ser na verdade um computador zumbi? Quais foram os sinais que acionaram o alarme? Deixe-nos saber nos comentários abaixo.


Tags: #Segurança

Como usar o histórico de arquivos para fazer um backup seguro no Windows 10

Como usar o histórico de arquivos para fazer um backup seguro no Windows 10

No Windows 10, o recurso Histórico de Arquivos permite fazer backup de cópias de arquivos e pastas para proteger locais, caso você exclua algo acidentalmente. De

Como remover o PIN do Windows Hello no Windows 10

Como remover o PIN do Windows Hello no Windows 10

Para remover o PIN da conta no Windows 10, vá para Configurações > Contas > Opções de entrada e remova o PIN do Windows Hello.

Como remover a senha de login no Windows 10

Como remover a senha de login no Windows 10

Aqui estão duas maneiras de remover uma senha de conta no Windows 10 ao usar uma conta da Microsoft ou uma conta local.

Como abrir a porta do firewall no Windows 10

Como abrir a porta do firewall no Windows 10

No Windows 10, você pode ABRIR rapidamente uma PORTA no FIREWALL usando a Segurança do Windows. Veja como fazer isso e as etapas para fechar a porta.

Um passeio pelo Spybot – Recursos avançados de pesquisa e destruição

Um passeio pelo Spybot – Recursos avançados de pesquisa e destruição

Já falamos sobre como começar a usar o Spybot - Search & Destroy e você aprendeu os recursos básicos mais importantes para manter seu computador

Como usar o antivírus secreto do Google Chrome no Windows 10

Como usar o antivírus secreto do Google Chrome no Windows 10

O Chrome vem com uma ferramenta secreta chamada Chrome Cleanup e foi projetada para remover malware do seu PC com Windows 10. Veja como usá-lo.

Como determinar se o seu PC tem chip Trusted Platform Module (TPM) no Windows 10

Como determinar se o seu PC tem chip Trusted Platform Module (TPM) no Windows 10

Você pode usar estas etapas para verificar se o seu computador tem um chip Trusted Platform Module (TPM) para habilitar o Drive Encryption ou o BitLocker no Windows 10

COMO PROTEGER O COMPUTADOR CONTRA VÍRUS E HACKERS NO WINDOWS 11

COMO PROTEGER O COMPUTADOR CONTRA VÍRUS E HACKERS NO WINDOWS 11

No Windows 11, você pode proteger seu computador contra vírus e hackers gratuitamente com muitas das ferramentas integradas. Aqui está tudo o que você precisa saber.

Antivírus: Microsoft Security Essentials 4 pronto para download

Antivírus: Microsoft Security Essentials 4 pronto para download

O Microsoft Security Essentials, o antivírus gratuito popular entre os usuários de PC, foi atualizado para a versão 4.0. Esta última versão pode ser instalada em

Melhor ZIP com PeaZip e esqueça os formatos de arquivo de arquivo [Download]

Melhor ZIP com PeaZip e esqueça os formatos de arquivo de arquivo [Download]

Muitos formatos de arquivo de arquivo, ZIP, RAR, 7Z, TAR, GZ, e a lista continua... Os usuários não conseguem mais acompanhar. O Windows vem com uma ferramenta embutida

Como habilitar a verificação em duas etapas na conta da Microsoft

Como habilitar a verificação em duas etapas na conta da Microsoft

Você pode habilitar a verificação em duas etapas em sua conta da Microsoft nas configurações de opções de segurança avançadas. Você também pode desativar o recurso.

Como bloquear remotamente seu PC com Windows 10

Como bloquear remotamente seu PC com Windows 10

Os usuários do Android e da Apple têm uma maneira de rastrear e bloquear seus dispositivos remotamente. Você pode fazer o mesmo com qualquer PC com Windows 10. Encontre Meu Dispositivo no Windows 10 usa

Como bloquear aplicativos potencialmente maliciosos no Windows 10

Como bloquear aplicativos potencialmente maliciosos no Windows 10

O Windows 10 agora pode bloquear aplicativos potencialmente indesejados e aqui está como habilitar o recurso a partir da versão 2004.

Usando senhas de imagem no Windows 10 como uma maneira divertida e fácil de fazer login

Usando senhas de imagem no Windows 10 como uma maneira divertida e fácil de fazer login

No Windows 10, existem mais maneiras do que nunca de fazer login em seu computador. Você pode optar por usar uma senha, um código PIN ou usar o Windows Hello e seu sistema biométrico

Como instalar uma instalação Fresh Start do Windows 10

Como instalar uma instalação Fresh Start do Windows 10

A Segurança do Windows (anteriormente conhecida como Central de Segurança do Windows Defender) é um ótimo começo para ver se o seu dispositivo Windows 10 está funcionando perfeitamente. No Windows

Como criar efetivamente um atalho para bloquear seu PC com Windows 10

Como criar efetivamente um atalho para bloquear seu PC com Windows 10

Existem várias maneiras de bloquear seu PC com Windows 10, mas você sabia que o faz com um atalho na tela que você cria? Criar um atalho para bloquear seu

Como desativar a senha do Windows 11 após o repouso: Desativar a senha ao acordar

Como desativar a senha do Windows 11 após o repouso: Desativar a senha ao acordar

Os computadores estão mais integrados em nossas vidas do que nunca, e é por isso que os fabricantes estão procurando novas maneiras de economizar energia em seus dispositivos móveis. No entanto, o manual experimentado e testado Sleep w…

O que fazer se sua conta do YouTube for invadida

O que fazer se sua conta do YouTube for invadida

Se você não conseguir acessar sua conta do YouTube, vá para a página de recuperação de conta e responda às perguntas de segurança para recuperar sua conta.

Como verificar uma pasta em busca de ameaças usando a Segurança do Windows

Como verificar uma pasta em busca de ameaças usando a Segurança do Windows

A Segurança do Windows fornece proteções de segurança integradas no Windows 10. Embora normalmente seja melhor deixar seus próprios dispositivos em segundo plano, você pode querer

Como forçar o Google Chrome a sempre mostrar URLs completos

Como forçar o Google Chrome a sempre mostrar URLs completos

O Chrome, por padrão, não mostra o URL completo. Você pode não se importar muito com esse detalhe, mas se por algum motivo precisar que o URL completo seja exibido, instruções detalhadas sobre como fazer o Google Chrome exibir o URL completo na barra de endereço.

Como recuperar o Reddit antigo

Como recuperar o Reddit antigo

O Reddit mudou seu design mais uma vez em janeiro de 2024. O redesenho pode ser visto por usuários de navegadores de desktop e restringe o feed principal ao mesmo tempo que fornece links

Como copiar conteúdo de livros didáticos com o Google Lens

Como copiar conteúdo de livros didáticos com o Google Lens

Digitar sua frase favorita do seu livro no Facebook é demorado e cheio de erros. Aprenda a usar o Google Lens para copiar texto de livros para seus dispositivos.

Corrigir endereço DNS do servidor não encontrado no Chrome

Corrigir endereço DNS do servidor não encontrado no Chrome

Às vezes, quando você está trabalhando no Chrome, você não consegue acessar determinados sites e recebe um erro “O endereço DNS do servidor de correção não foi encontrado no Chrome”. Veja como você pode resolver o problema.

Guia rápido sobre como criar lembretes no Google Home

Guia rápido sobre como criar lembretes no Google Home

Os lembretes sempre foram o grande destaque do Google Home. Eles certamente tornam nossa vida mais fácil. Vamos fazer um tour rápido sobre como criar lembretes no Google Home para que você nunca deixe de cuidar de tarefas importantes.

Netflix: alterar senha

Netflix: alterar senha

Como alterar sua senha no serviço de streaming de vídeo Netflix usando seu navegador preferido ou aplicativo Android.

Como desativar o prompt de restauração de páginas no Microsoft Edge

Como desativar o prompt de restauração de páginas no Microsoft Edge

Se você quiser se livrar da mensagem Restaurar páginas no Microsoft Edge, simplesmente feche o navegador ou pressione a tecla Escape.

Bitwarden: Como alterar sua dica de senha mestra

Bitwarden: Como alterar sua dica de senha mestra

Se a dica de senha do Bitwarden puder ser melhorada, estas são as etapas para alterá-la em menos de um minuto.

Imagens que não aparecem no Google Doc: por que e como corrigir

Imagens que não aparecem no Google Doc: por que e como corrigir

Se suas imagens não aparecerem em um Documento Google, o problema pode ocorrer por vários motivos. Aqui estão algumas soluções potenciais

Ocultar e exibir linhas e colunas no Planilhas Google

Ocultar e exibir linhas e colunas no Planilhas Google

Domine o aplicativo Planilhas Google aprendendo como ocultar e exibir colunas. Você pode fazer isso em computadores e dispositivos móveis.