O que é um computador zumbi?

Se esta é a primeira vez que você ouve o termo “ computador zumbi ” e não tem certeza do que significa, continue lendo este guia para aprender mais sobre ele. A propósito, sua máquina pode ser um computador zumbi sem você nem mesmo saber disso.

O que significa “Zombie Computer”?

Um computador zumbi é uma máquina comprometida que os hackers podem controlar remotamente e instruí-la a executar várias tarefas maliciosas. A maioria dos computadores zumbis são, na verdade, máquinas domésticas pertencentes e usadas pela média de Joe e Jane. A pior parte é que os usuários raramente suspeitam que hackers assumiram o controle de seus computadores e os transformaram em zumbis.

O que é um ataque de zumbi?

Um ataque de zumbi é um ataque coordenado a computadores zumbis que envolve milhares de computadores controlados remotamente por hackers. Todos esses computadores trabalham juntos para atingir um objetivo comum, como enviar spam para usuários, roubar dados ou entupir sistemas inteiros.

Os hackers preferem os ataques de zumbis porque são baratos (não precisam pagar pela largura de banda) e são difíceis de detectar.

Para que são usados ​​os computadores zumbis?

Os hackers costumam usar computadores zumbis para lançar ataques de spam . Na verdade, os pesquisadores de segurança estimam que cerca de 80% dos ataques de spam envolvem PCs zumbis. Os hackers geralmente contam com zumbis para lançar ataques de phishing e roubo de dados .

Os zumbis são perfeitos para lançar ataques DDoS . Ao direcionar um grande número de solicitações para um único site simultaneamente, os hackers podem desacelerar e até mesmo travar os servidores desse site.

Os cibercriminosos também podem usar computadores zumbis para armazenar e distribuir arquivos ilegais . A propósito, você se lembra da onda de ataques de ransomware de 2017 com Wannacry e Petya liderando o ataque? Sim, os hackers usaram computadores zumbis para lançar esses ataques de ransomware.

Como saber se o seu computador é um zumbi

O que é um computador zumbi?

Um computador zumbi costuma ser difícil de detectar porque os sintomas raramente fazem soar o alarme. Isso ocorre porque os dispositivos permanecem inativos e funcionam conforme planejado até que os hackers comecem a dar-lhes comandos. Quando os sintomas se tornam visíveis, os proprietários geralmente enfrentam problemas de lentidão do computador , processos desconhecidos podem aparecer no Gerenciador de Tarefas; você também pode notar um aumento no uso de largura de banda, bem como um alto uso de CPU e RAM.

Qual é a diferença entre um bot e um zumbi?

Um bot é um script ou ferramenta que permite que hackers executem tarefas em máquinas infectadas. Um zumbi é um computador que foi infectado por bots. Simplificando, os bots infectam computadores normais e os transformam em zumbis. Em outras palavras, os bots são o meio e os computadores zumbis são o resultado. Quando os hackers usam computadores zumbis para espalhar malware, eles os transformam em bots.

Por que os hackers precisam possuir tantas máquinas zumbis?

Os hackers estão constantemente procurando aumentar seu pool de computadores zumbis para realizar ataques em grande escala, como ataques DDoS. Quanto maior o número de computadores zumbis, maior o dano que os hackers podem causar. Uma rede de máquinas zumbis prontas para espalhar malware ou realizar ataques de zumbis é chamada de botnet.

Como manter seu PC seguro

Se você deseja manter seu computador seguro e evitar que ele se transforme em um zumbi, siga as dicas abaixo.

  • Se um e-mail parecer suspeito, não o abra. Envie-o diretamente para a pasta Lixeira e remova-o permanentemente de sua conta.
  • Não abra e baixe anexos de fontes desconhecidas.
  • Não baixe software suspeito. Se precisar baixar um programa, faça-o na página oficial. Evite sites de download de terceiros.
  • A cada semana ou mais, execute uma varredura antivírus detalhada. Certifique-se de que seu antivírus e firewall estejam ativos o tempo todo e mantenha-os atualizados.
  • Além disso, use um programa anti-malware e anti-spam compatível com seu antivírus e firewall.

Conclusão

Um computador zumbi é uma máquina que não tem mais vontade própria, assim como os mortos-vivos. Isso ocorre porque os hackers podem controlar remotamente seu comportamento e usá-lo para espalhar malware e spam ou lançar ataques DDoS. Para manter seu computador seguro, instale um programa antivírus confiável e uma ferramenta antimalware compatível.

Você já suspeitou que sua máquina poderia ser na verdade um computador zumbi? Quais foram os sinais que acionaram o alarme? Deixe-nos saber nos comentários abaixo.


Tags: #Segurança

Leave a Comment

Como Remover Informações Salvas do Autofill do Firefox

Como Remover Informações Salvas do Autofill do Firefox

Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.

Windows 11 vs. MacOS – Cinco Principais Diferenças

Windows 11 vs. MacOS – Cinco Principais Diferenças

Windows 11 vs. MacOS – Descubra algumas das principais diferenças entre esses sistemas operacionais para ajudá-lo a escolher seu dispositivo.

Desativar a Mensagem "Hiperlinks podem ser prejudiciais ao seu computador e dados" no Office 365

Desativar a Mensagem "Hiperlinks podem ser prejudiciais ao seu computador e dados" no Office 365

Impeça que um aviso comum apareça ao abrir arquivos por meio de um hiperlink nos arquivos do Microsoft Office 365.

Como Configurar o Chrome para Limpar Cookies ao Sair

Como Configurar o Chrome para Limpar Cookies ao Sair

Configure o Chrome para limpar cookies ao sair para melhorar a segurança, eliminando os cookies assim que você fecha todas as janelas do navegador. Veja como.

Como usar o histórico de arquivos para fazer um backup seguro no Windows 10

Como usar o histórico de arquivos para fazer um backup seguro no Windows 10

No Windows 10, o recurso Histórico de Arquivos permite fazer backup de cópias de arquivos e pastas para proteger locais, caso você exclua algo acidentalmente. De

Como remover o PIN do Windows Hello no Windows 10

Como remover o PIN do Windows Hello no Windows 10

Para remover o PIN da conta no Windows 10, vá para Configurações > Contas > Opções de entrada e remova o PIN do Windows Hello.

Como remover a senha de login no Windows 10

Como remover a senha de login no Windows 10

Aqui estão duas maneiras de remover uma senha de conta no Windows 10 ao usar uma conta da Microsoft ou uma conta local.

Como abrir a porta do firewall no Windows 10

Como abrir a porta do firewall no Windows 10

No Windows 10, você pode ABRIR rapidamente uma PORTA no FIREWALL usando a Segurança do Windows. Veja como fazer isso e as etapas para fechar a porta.

Um passeio pelo Spybot – Recursos avançados de pesquisa e destruição

Um passeio pelo Spybot – Recursos avançados de pesquisa e destruição

Já falamos sobre como começar a usar o Spybot - Search & Destroy e você aprendeu os recursos básicos mais importantes para manter seu computador

Como usar o antivírus secreto do Google Chrome no Windows 10

Como usar o antivírus secreto do Google Chrome no Windows 10

O Chrome vem com uma ferramenta secreta chamada Chrome Cleanup e foi projetada para remover malware do seu PC com Windows 10. Veja como usá-lo.

Como determinar se o seu PC tem chip Trusted Platform Module (TPM) no Windows 10

Como determinar se o seu PC tem chip Trusted Platform Module (TPM) no Windows 10

Você pode usar estas etapas para verificar se o seu computador tem um chip Trusted Platform Module (TPM) para habilitar o Drive Encryption ou o BitLocker no Windows 10

COMO PROTEGER O COMPUTADOR CONTRA VÍRUS E HACKERS NO WINDOWS 11

COMO PROTEGER O COMPUTADOR CONTRA VÍRUS E HACKERS NO WINDOWS 11

No Windows 11, você pode proteger seu computador contra vírus e hackers gratuitamente com muitas das ferramentas integradas. Aqui está tudo o que você precisa saber.

Antivírus: Microsoft Security Essentials 4 pronto para download

Antivírus: Microsoft Security Essentials 4 pronto para download

O Microsoft Security Essentials, o antivírus gratuito popular entre os usuários de PC, foi atualizado para a versão 4.0. Esta última versão pode ser instalada em

Melhor ZIP com PeaZip e esqueça os formatos de arquivo de arquivo [Download]

Melhor ZIP com PeaZip e esqueça os formatos de arquivo de arquivo [Download]

Muitos formatos de arquivo de arquivo, ZIP, RAR, 7Z, TAR, GZ, e a lista continua... Os usuários não conseguem mais acompanhar. O Windows vem com uma ferramenta embutida

Como habilitar a verificação em duas etapas na conta da Microsoft

Como habilitar a verificação em duas etapas na conta da Microsoft

Você pode habilitar a verificação em duas etapas em sua conta da Microsoft nas configurações de opções de segurança avançadas. Você também pode desativar o recurso.

Como bloquear remotamente seu PC com Windows 10

Como bloquear remotamente seu PC com Windows 10

Os usuários do Android e da Apple têm uma maneira de rastrear e bloquear seus dispositivos remotamente. Você pode fazer o mesmo com qualquer PC com Windows 10. Encontre Meu Dispositivo no Windows 10 usa

Como bloquear aplicativos potencialmente maliciosos no Windows 10

Como bloquear aplicativos potencialmente maliciosos no Windows 10

O Windows 10 agora pode bloquear aplicativos potencialmente indesejados e aqui está como habilitar o recurso a partir da versão 2004.

Usando senhas de imagem no Windows 10 como uma maneira divertida e fácil de fazer login

Usando senhas de imagem no Windows 10 como uma maneira divertida e fácil de fazer login

No Windows 10, existem mais maneiras do que nunca de fazer login em seu computador. Você pode optar por usar uma senha, um código PIN ou usar o Windows Hello e seu sistema biométrico

Como instalar uma instalação Fresh Start do Windows 10

Como instalar uma instalação Fresh Start do Windows 10

A Segurança do Windows (anteriormente conhecida como Central de Segurança do Windows Defender) é um ótimo começo para ver se o seu dispositivo Windows 10 está funcionando perfeitamente. No Windows

Como criar efetivamente um atalho para bloquear seu PC com Windows 10

Como criar efetivamente um atalho para bloquear seu PC com Windows 10

Existem várias maneiras de bloquear seu PC com Windows 10, mas você sabia que o faz com um atalho na tela que você cria? Criar um atalho para bloquear seu

Como Remover Informações Salvas do Autofill do Firefox

Como Remover Informações Salvas do Autofill do Firefox

Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.

Como Fazer Soft e Hard Reset no iPod Shuffle

Como Fazer Soft e Hard Reset no iPod Shuffle

Neste tutorial, mostramos como executar um soft reset ou hard reset no Apple iPod Shuffle.

Como Gerenciar suas Assinaturas do Google Play no Android

Como Gerenciar suas Assinaturas do Google Play no Android

Existem muitos aplicativos incríveis no Google Play que você não pode deixar de assinar. Após um tempo, essa lista cresce e você precisará gerenciar suas assinaturas do Google Play.

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Procurar aquele cartão na carteira pode ser um verdadeiro incômodo. Nos últimos anos, várias empresas têm desenvolvido e lançado soluções de pagamento sem contato.

Como Excluir o Histórico de Downloads do Android

Como Excluir o Histórico de Downloads do Android

Ao excluir o histórico de downloads do Android, você ajuda a liberar espaço de armazenamento e outros benefícios. Aqui estão os passos a seguir.

Como Excluir Fotos e Vídeos do Facebook

Como Excluir Fotos e Vídeos do Facebook

Este guia mostrará como excluir fotos e vídeos do Facebook usando um PC, Android ou dispositivo iOS.

Como Reiniciar o Galaxy Tab S9

Como Reiniciar o Galaxy Tab S9

Nós passamos um pouco de tempo com o Galaxy Tab S9 Ultra, que é o tablet perfeito para emparelhar com seu PC Windows ou o Galaxy S23.

Como Silenciar Mensagens de Texto em Grupo no Android 11

Como Silenciar Mensagens de Texto em Grupo no Android 11

Silencie mensagens de texto em grupo no Android 11 para manter as notificações sob controle no aplicativo de Mensagens, WhatsApp e Telegram.

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Aprenda a limpar o histórico de URLs da barra de endereços no Firefox e mantenha suas sessões privadas seguindo estes passos simples e rápidos.

Como Identificar e Denunciar Golpistas no Facebook

Como Identificar e Denunciar Golpistas no Facebook

Para denunciar um golpista no Facebook, clique em Mais opções e selecione Encontrar suporte ou denunciar perfil. Em seguida, preencha o formulário de denúncia.