Es gibt keinen bestimmten Begriff für einen Computer *, der von einem Hacker oder Verbrecher * kontrolliert wird. Stattdessen ist es häufiger, den
Status zu beschreiben des Computers:
* kompromittiert: Dies ist der allgemeinste Begriff, was bedeutet, dass der Computer nicht mehr unter der Kontrolle des legitimen Eigentümers steht. Ein Hacker hat Zugriff erhalten und kann ihn möglicherweise steuern.
* infiziert: Dies impliziert, dass der Computer Malware installiert ist, mit der es verwendet werden kann, um sie zu steuern, Daten zu stehlen oder Angriffe zu starten.
* Botnetz: Dies bezieht sich auf ein Netzwerk von kompromittierten Computern, die von einem Hacker remote gesteuert werden und häufig für böswillige Aktivitäten wie das Senden von Spam oder das Starten von DDOS -Angriffen verwendet werden.
* Zombie: Eine bestimmte Art von gefährdetem Computer, das oft von einem Botnetz gesteuert wird und das ohne Wissen des Eigentümers autonom wirkt.
Es ist wichtig zu beachten, dass ein von einem Verbrecher "kontrollierter Computer" viele Dinge bedeuten kann. Sie könnten:
* Zugriff auf Daten, die auf dem Computer gespeichert sind.
* in der Lage sein, Befehle auszuführen.
* als Teil eines größeren Netzwerks für böswillige Aktivitäten verwendet werden.
* verwendet werden, um die Aktivität des Eigentümers zu überwachen.
Die Einzelheiten hängen von den Absichten des Hackers und der Art der verwendeten Malware ab.
Anstatt sich auf einen bestimmten Begriff zu konzentrieren, ist es hilfreicher, die Konsequenzen zu verstehen eines Computers, der kompromittiert wird. Auf diese Weise können Sie geeignete Maßnahmen zum Schutz Ihrer Geräte unternehmen.