Nein, ein "Zombie" im Kontext der Computersicherheit ist nicht der Computer einer anderen Person, der von einem Hacker auf die gleiche Weise gesteuert wird, wie eine Person von einer anderen Person gesteuert wird. Während ein Hacker * einen Zombie-Computer steuert, ist es keine direkte Kontrolle von Denkunternehmen.
Ein Zombie -Computer ist eine Maschine, die mit Malware (oft ein Botnetz) infiziert wurde und von einem Hacker ohne Kenntnis oder Zustimmung des Eigentümers heimlich gesteuert wird. Der Hacker verwendet den Zombie, um Aufgaben auszuführen, wie:
* DDOS-Angriffe (Distributed Denial of Service): Überwältigen einen Zielserver mit Verkehr von vielen Zombie -Computern.
* Spam: Senden großer Mengen unerwünschter E -Mails.
* Klicken Sie auf Betrug: Generieren von betrügerischen Klicks auf Online -Anzeigen.
* Böswilliger Verkehr weitergeben: Routing der Kommunikation, um den wahren Standort des Hackers zu verbergen.
Der Eigentümer des Zombie -Computers ist sich seines kompromittierten Zustands nicht bewusst, und die Ressourcen ihrer Maschine werden ohne Erlaubnis verwendet. Es ist genauer zu sagen, dass der Hacker *aus der Ferne *den Zombie kontrolliert und seine Ressourcen ausnutzt, als zu sagen, dass sie seinen *Besitzer *direkt kontrollieren.