Punto informatico Network
IE, Internet Explorer, Internet, explorer

Internet infestata da un milione di zombie

25/03/2005
- A cura di
Archivio - Allarmante e sorprendente il numero di computer connessi in Rete controllati all'insaputa dell'utente..

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

internet (1) , infestata (1) , zombie (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 115 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Nel linguaggio informatico, un computer zombie è un sistema senza volontà propria, controllato e assoggettato totalmente ad una entità esterna. Gli "zombie" sono controllati da remoto da individui o organizzazioni criminali che, sfruttando vulnerabilità note del sistema operativo, aggrediscono sistematicamente i client e, se le vulnerabilità non sono state chiuse con patch e security fix, li rendono schiavi al proprio volere e ai propri scopi.Il padrone resta mascherato dietro gli indirizzi IP degli zombie usati per svariati tipi di attacchi e azioni fraudolente.

Secondo i ricercatori tedeschi del progetto Honeynet il numero totale di questi schiavi inconsapevoli presenti in Rete si aggira sul milione di unità.

Un sistema configurato come zombie può essere usato per vari scopi, come un attacco DDoS (Distributed Denial of Services) verso siti molto popolari per simulare centinaia di migliaia di accessi contemporanei mettendo fuori gioco i server che li ospitano, o per l'invio massivo di spamming verso grandi quantità di indirizzi e-mail.

Ancora più pericolosamente, quest'esercito di zombie può essere usato per operazioni di phishing , per il recupero di centinaia di numeri di carte di credito con richieste fasulle di verifica di dati di accesso oppure, come recentemente si è ipotizzato, per inondare la rete di proclami e video terroristici.

Proprio quest'ultima possibilità ha spinto Italia, Francia, Germania, Gran Bretagna e Spagna all'istituzione di una task force specializzata nel colpire i siti del terrore e chi li controlla.

Dal punto di vista dell'utente Rete, rimane sempre valida la raccomandazione di andare in giro sul web protetti, e con gli ultimi aggiornamenti di sicurezza installati sul proprio sistema per evitare di finire "zombificati" e controllati da una volontà ignota.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 1.69 sec.
    •  | Utenti conn.: 155
    •  | Revisione 2.0.1
    •  | Numero query: 44
    •  | Tempo totale query: 0.37