Em memória de Giordani Rodrigues
Total Security - infoguerra.com.br
Antivírus
Terça - 16 de Janeiro de 2007 às 19:42
Por: Luiz Celso

    Imprimir


São poucos os internautas que conhecem os riscos que computadores zumbis representam para o uso seguro e eficiente da Rede. A declaração foi dada por Lydia Parnes, diretora de Proteção ao Consumidor na Comissão Federal de Comércio dos EUA. De acordo com a especialista, boa parte das mensagens eletrônicas não solicitadas que surgem nas caixas de e-mail dos usuários tem como origem computadores zumbis e em algumas ocasiões o próprio computador alvo da ação. Um computador zumbi é um PC infectado por algum malware que permite o controle remoto da máquina geralmente com o objetivo de transformá-la em um emissor de spam.

Com isso, Parnes dá a entender que muitas vezes o spam que o usuário recebe foi enviado por ele mesmo – ou involuntariamente pelo computador infectado que ele está usando. Um computador zumbi é uma máquina infectada com algum tipo de malware que a transforma em um grande emissor de mensagens não solicitadas – comumente infectadas por vírus e trojans ou com propagandas enganosas que tem como objetivo lesar o usuário mais incauto.

Uma experiência conduzida por laboratórios na Microsoft mostrou como é simples e rápido criar um computador zumbi. O processo todo, iniciado e conduzido em ambiente controlado, começou com a instalação de um malware. Uma vez instalado o aplicativo, foi observada a tentativa do computador de acessar um servidor em local não identificado. Feita a conexão , centenas de tentativas de acesso de diferentes IPs foram diagnosticadas – todas com comandos para transformar a máquina vítima em uma base para o envio de mensagens não solicitadas.

Três semanas depois do início da experiência, foram registrados cinco milhões de tentativas de acesso para o envio de 18 milhões de e-mails. Estas mensagens continham propaganda de mais de 13 mil domínios diferentes. Para evitar a transformação de uma máquina em um zumbi, especialistas recomendam a manutenção de um antivírus e antispam atualizados, a ativação de um firewall, de um antispyware e o download das correções fornecidas pelas empresas desenvolvedoras dos softwares usados no equipamento.


Fonte: Módulo Security News




Comentários

Deixe seu Comentário

URL Fonte: https://infoguerra.com.br/noticia/1649/visualizar/