Зачем хакеру ваш компьютер? Компьютеры доноры


Компьютеры доноры

При использовании компьютера, подключенного к сети, вы всегда рискуете стать жертвой хакера. Идеальной защиты системы от проникновения злоумышленников не существует. Если ее создали люди, то люди ее же смогут взломать.
Хакер, если работает из личного интереса, то ищет более слабо защищенную систему, поэтому ваш компьютер должен быть защищен хотя бы декоративно.

Какой интерес может представлять для хакера Ваш компьютер? Если начать перечислять варианты использования чужого компьютера, то это займет массу времени. Первое, что приходит в голову: хакер заносит на ваш компьютер управляемый файл под Windows и ждет нужного момента (неделю - месяцы), когда ему потребуется необходимость его использовать. Таких компьютеров, как Ваш сотни и тысячи. В любой момент со своего компьютера он отправляет команду своим файлам "вперед" и они начинают рассылать спам от вашего имени.

Также возможно с помощью компьютеров доноров атаковать любой сервер для зависания. Отсылается тысячи глупых запросов в единицу времени на компьютер жертвы, на которые он "затрудняется ответить" и виснит. Ваш компьютер во время рассылки тоже не отдыхает. DDoS атакам часто подвергаются хостинги или предприятия конкурентов. Целью является "тормознуть" сайт (интернет магазин и т.д.), который размещен на данном хостинге или сам хостинг. Это только один из вариантов использования чужых компьютеров. Сегодня, взломать компьютер для хакера, это не значит навредить ему. Зачем, когда можно его использовать.

Если Ваш компьютер "заказали", то спастись от взлома практически не возможно. Это все равно, что оберегать автомобиль от угона, за которым охотятся угонщики. Только в случае компьютерного угона информации найти преступников практически не возможно, они используют все доступные средства современной защиты себя от правоохранительных органов, включая способы передачи данных по сети. TCP/IP - это Протокол Управления Передачей и представляет собой блок сжатых данных, содержащий в заголовке IP пакета адрес компьютера, которому он адресован и IP-адрес отправителя. Злоумышленник может перезаписать пакет, указав вместо своего IP сторонний адрес, что позволит ему соблюдать конспирацию.

Дополнительная бесплатная проверка компьютера на вирусы при помощи утилиты Dr.Web CureIt!® - проверьте свой антивирус.


Сохраните для себя

Опубликовал Saah, 2019-09-10
Просмотров: 0
Вы в разделе: Способы взлома
Вернуться

Дополнительная информация про вирусы и их лечение:


Жертвы DDoS атак. Защита от хакеров Жертвы DDoS атак. Защита от хакеров
DDoS (Distributed Denial of Service) - переведём с английского дословно «Распределенный отказ в обслуживании». Не посвящённому рядовому пользователю...
Взлом информации на компьютере. Защита системы Взлом информации на компьютере. Защита системы
Наше время обособлено надежным хранением информации в различном виде. При хранении денег, бумаг и документации люди используют сейфы и банки,...
Кому нужны вирусы и цели их использования Кому нужны вирусы и цели их использования
Любые новаторства и изобретения всегда подвержены усиленному вниманию среди мошенников. С развитием сети Интернет и мобильной связи в эту сферу...
Виды вирусного мошенничества. Способы атаки компьютера Виды вирусного мошенничества. Способы атаки компьютера
Выделим несколько видов криминальной деятельности хакеров: - Рекламный спам бизнес - Рассредоточенные DDoS сетевые атаки и создание компьютеров...

Уважаемый посетитель, в данный момент Вы зашли на этот сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.


Полезные разделы


Каким антивирусом Вы пользуетесь

Антивирус Касперского
Антивирус Dr.Web
Norton AntiVirus
Антивирус avast!
Антивирус ESET NOD32
Emsisoft Anti-Malware
Panda Antivirus
McAfee AntiVirus Plus

Программа шпион