Zumbi (computação) - Zombie (computing)

Em computação , um zumbi é um computador ligado à Internet que tem sido comprometida por um hacker de através de um vírus de computador , vírus de computador , ou cavalo de Tróia programa e pode ser usado para executar tarefas maliciosas sob a direção remota do hacker. Os computadores zumbis geralmente se coordenam em um botnet controlado pelo hacker e são usados ​​para atividades como espalhar spam de e -mail e lançar ataques de negação de serviço distribuídos (ataques DDoS) contra servidores web. A maioria das vítimas não sabe que seus computadores se tornaram zumbis. O conceito é semelhante ao zumbi do folclore vodu haitiano , que se refere a um cadáver ressuscitado por um feiticeiro por meio de magia e que é escravizado aos comandos do feiticeiro, não tendo vontade própria. Um ataque DDoS coordenado por várias máquinas de botnet também se assemelha a um "ataque de horda de zumbis", conforme retratado em filmes fictícios de zumbis .

(1) Site do Spammer (2) Spammer (3) Spamware (4) Computadores infectados (5) Vírus ou trojan (6) Servidores de correio (7) Usuários (8) Tráfego da web

Anúncio

Os computadores zumbis têm sido usados ​​extensivamente para enviar spam por e-mail; em 2005, cerca de 50–80% de todo o spam em todo o mundo era enviado por computadores zumbis. Isso permite que os spammers evitem a detecção e presumivelmente reduzam seus custos de largura de banda , uma vez que os proprietários de zumbis pagam por sua própria largura de banda. Esse spam também aumenta muito a disseminação de cavalos de Tróia, pois os cavalos de Tróia não se auto-replicam. Eles dependem do movimento de e-mails ou spam para crescer, enquanto os worms podem se espalhar por outros meios. Por razões semelhantes, os zumbis também são usados ​​para cometer fraudes de cliques contra sites que exibem publicidade paga por clique . Outros podem hospedar sites de phishing ou de recrutamento de mulas de dinheiro .

Ataques distribuídos de negação de serviço

Zombies podem ser usados ​​para conduzir ataques de negação de serviço distribuído (DDoS), um termo que se refere à inundação orquestrada de sites de destino por um grande número de computadores ao mesmo tempo. O grande número de usuários da Internet fazendo solicitações simultâneas ao servidor de um site tem o objetivo de resultar em travamento e na prevenção de usuários legítimos de acessar o site. Uma variante desse tipo de inundação é conhecida como degradação distribuída de serviço. Envolvida por zumbis "pulsantes", a degradação de serviço distribuída é a inundação moderada e periódica de sites com a intenção de desacelerar em vez de derrubar o site da vítima. A eficácia dessa tática decorre do fato de que inundações intensas podem ser rapidamente detectadas e corrigidas, mas os ataques de zumbis pulsantes e a desaceleração resultante no acesso ao site podem passar despercebidos por meses e até anos.

A computação facilitada pela Internet das Coisas (IoT) tem sido produtiva para o uso moderno, mas desempenhou um papel significativo no aumento desses ataques na web. O potencial da IoT permite que cada dispositivo se comunique com eficiência, mas isso aumenta a necessidade de aplicação de políticas em relação às ameaças à segurança. Por meio desses dispositivos, o comportamento de ataque mais proeminente é o DDoS. A pesquisa foi conduzida para estudar o impacto de tais ataques em redes IoT e suas disposições compensatórias para defesa.

Incidentes notáveis ​​de ataques distribuídos de negação e degradação de serviço no passado incluem o ataque ao serviço SPEWS em 2003 e aquele contra o serviço Blue Frog em 2006. Em 2000, vários sites importantes ( Yahoo , eBay , etc. ) foram paralisados ​​por um ataque distribuído de negação de serviço montado por ' MafiaBoy ', um adolescente canadense.

Smartphones

A partir de julho de 2009, recursos de botnet semelhantes também surgiram para o crescente mercado de smartphones . Os exemplos incluem julho de 2009 no lançamento "selvagem" do worm de mensagem de texto Sexy Space , o primeiro worm SMS capaz de botnet do mundo , que teve como alvo o sistema operacional Symbian em smartphones Nokia . Mais tarde naquele mês, o pesquisador Charlie Miller revelou uma prova de conceito do worm de mensagem de texto para o iPhone na Black Hat Briefings . Também em julho, os consumidores dos Emirados Árabes Unidos foram visados ​​pelo programa de spyware Etisalat BlackBerry . Na década de 2010, a comunidade de segurança está dividida quanto ao potencial do mundo real das redes de bots móveis. Mas em uma entrevista de agosto de 2009 para o The New York Times , o consultor de segurança cibernética Michael Gregg resumiu a questão da seguinte maneira: "Estamos quase no ponto com os telefones [inteligentes] que éramos com os desktops nos anos 80".

Veja também

Referências

links externos