Zniszczenie danych na komputerze lub uszkodzenie programów, z których korzystasz, jest częstym skutkiem ubocznym i tym, co ludzie tradycyjnie kojarzyli z wirusem komputerowym. Ponowne formatowanie komputera :c: dysk:, zwłaszcza w pracy, oraz utrata cennych danych były niezwykle bolesne.
Powszechne wdrażanie kopii zapasowych danych w przedsiębiorstwach w celu zapewnienia zgodności z przepisami i innymi czynnikami oznacza, że coraz mniej cenne dane są teraz przechowywane na lokalnym dysku twardym komputera. Co ważniejsze dla twórcy wirusów ten atak nie generuje znacznego zysku, więc nie ma zbytniej motywacji do opracowywania bardziej wyrafinowanych programów przeciwdziałających ulepszonym aplikacjom antywirusowym i bezpieczeństwu sieci korporacyjnych.
Jedno z najbardziej motywacyjnych filmów, jakie kiedykolwiek widzisz [OSTRZEŻENIE !!! - Wierzący Changer]
Jednak twórca wirusów zarabia na przekształcaniu komputera w maszynę do dystrybucji spamu. :Spam: to wiadomość e-mail wysłana bez zgody osoby odbierającej wiadomość Hakerzy uzyskują kontrolę nad komputerem za pośrednictwem konia trojańskiego, który daje mu takie same prawa dostępu, jak użytkownik, a kiedy komputer jest kontrolowany przez hakera, staje się znany jako :Zambi.: Grupa komputerów zombie jest znana jako :botnet:.
Kontrolując botnet haker może generować zyski na wiele sposobów. Botnet może zostać użyty do napomnienia okupu przez firmę, grożąc wystrzeleniem szkodliwego ataku :Distributed Denial of Service: (DDoS) na jego stronę internetową. Botnet można również wynająć innym hakerom.
Najczęstszym sposobem na uzyskanie zysku z botnetu jest użycie go do wysyłania wiadomości e-mail zawierających spam. Według oprogramowania zabezpieczającego Sophos ponad 50% spamu pochodzi obecnie z botnetów. Hakerzy wykorzystują spamową pocztę e-mail do przyciągania ruchu do płatnych witryn reklamowych lub dalszego rozpowszechniania programów antywirusowych. Korzystanie z komputera zombie pomaga ukryć ich ślady.
Dążenie do generowania zysku jest wyraźnie widoczne w nowej formie wirusa nazwanego :Ransomware: przez ekspertów ds. Bezpieczeństwa, który zaczął pojawiać się w 2005 roku. Ransomware, jak sama nazwa wskazuje, przechowuje dane na twoim komputerze :zakładniku:. Pliki na twoim twardym dysku są zaszyfrowane hasłem. Użytkownik jest następnie kontaktowany i poproszony o zapłacenie okupu, aby zwolnić plik.
Oto kilka prostych wskazówek i strategii, które pomogą zapobiec przekształceniu komputera w :Zombie:.
• Aktualizuj komputer za pomocą najnowszych poprawek oprogramowania dla systemu Windows i innych programów firmy Microsoft. Większość wirusów i innych szkodliwych programów wykorzystuje luki w powszechnie używanych programach.
• Zainstaluj renomowany program antywirusowy. Aktualizuj definicje i regularnie skanuj komputer.
• Zainstaluj osobistą zaporę ogniową lub kup router z zaporą sprzętową. Idealnie jest potrzebne rozwiązanie typu firewall, które filtruje ruch przychodzący i wychodzący z komputera do Internetu.
• Nigdy nie otwieraj wiadomości e-mail zawierających spam lub powiązanych załączników e-mail, które są często używane do rozpowszechniania programów antywirusowych. Użyj filtru antyspamowego, aby zmniejszyć ilość otrzymywanego spamu.