Si c’est la première fois que vous entendez le terme « ordinateur zombie » et que vous ne savez pas ce que cela signifie, continuez à lire ce guide pour en savoir plus. Soit dit en passant, votre machine pourrait être un ordinateur zombie sans que vous vous en rendiez compte.
Que signifie «ordinateur zombie»?
Un ordinateur zombie est une machine compromise que les pirates peuvent contrôler à distance et lui demander d’effectuer diverses tâches malveillantes. La majorité des ordinateurs zombies sont en fait des machines à domicile détenues et utilisées par Joe et Jane moyens. Le pire, c’est que les utilisateurs soupçonnent rarement que des pirates informatiques ont pris le contrôle de leurs ordinateurs et les ont transformés en zombies.
Qu’est-ce qu’une attaque de zombie?
Une attaque de zombies est une attaque coordonnée de zombies impliquant des milliers d’ordinateurs contrôlés à distance par des pirates. Tous ces ordinateurs travaillent ensemble pour atteindre un objectif commun, comme être des utilisateurs de spam, voler des données ou obstruer des systèmes entiers.
Les pirates informatiques préfèrent les attaques de zombies car elles sont bon marché ( ils n’ont pas à payer pour la bande passante ) et elles sont difficiles à détecter.
À quoi servent les ordinateurs Zombie?
Les pirates informatiques utilisent fréquemment des ordinateurs zombies pour lancer des attaques de spam . En fait, les chercheurs en sécurité estiment qu’environ 80% des attaques de spam impliquent des PC zombies. Les pirates informatiques comptent souvent sur les zombies pour lancer des attaques de phishing et de vol de données .
Les zombies sont parfaits pour lancer des attaques DDoS . En dirigeant simultanément un grand nombre de requêtes vers un seul site Web, les pirates peuvent ralentir et même planter les serveurs de ce site Web.
Les cybercriminels peuvent également utiliser des ordinateurs zombies pour stocker et distribuer des fichiers illégaux . Au fait, vous souvenez-vous de la vague des attaques de ransomwares à partir de 2017 avec Wannacry et Petya en tête? Oui, les pirates ont utilisé des ordinateurs zombies pour lancer ces attaques de ransomwares.
Comment savoir si votre ordinateur est un zombie
Un ordinateur zombie est souvent difficile à repérer car les symptômes déclenchent rarement la sonnerie d’alarme. En effet, les appareils restent inactifs et fonctionnent comme prévu jusqu’à ce que les pirates commencent à leur donner des commandes. Lorsque les symptômes deviennent visibles, les propriétaires rencontrent généralement des problèmes de ralentissement de l’ordinateur , des processus inconnus peuvent apparaître dans le gestionnaire de tâches; vous pouvez également remarquer une augmentation de l’utilisation de la bande passante, ainsi qu’une utilisation élevée du processeur et de la RAM.
Quelle est la différence entre un bot et un zombie?
Un bot est un script ou un outil qui permet aux pirates d’exécuter des tâches sur des machines infectées. Un zombie est un ordinateur infecté par des bots. En termes simples, les robots infectent les ordinateurs ordinaires et les transforment en zombies. En d’autres termes, les robots sont le moyen et les ordinateurs zombies en sont le résultat. Lorsque des pirates utilisent des ordinateurs zombies pour propager des logiciels malveillants, ils les transforment en robots.
Pourquoi les pirates informatiques ont-ils besoin de posséder autant de machines Zombie?
Les pirates cherchent constamment à augmenter leur pool d’ordinateurs zombies pour effectuer des attaques à grande échelle, telles que les attaques DDoS. Plus le nombre d’ordinateurs zombies est élevé, plus les dégâts que les pirates peuvent infliger sont importants. Un réseau de machines zombies prêtes à propager des logiciels malveillants ou à lancer des attaques zombies s’appelle un botnet.
Comment protéger votre PC
Si vous souhaitez protéger votre ordinateur et l’empêcher de se transformer en zombie, suivez les conseils ci-dessous.
- Si un e-mail semble suspect, ne l’ouvrez pas. Envoyez-le directement dans le dossier Corbeille, puis supprimez-le définitivement de votre compte.
- N’ouvrez pas et ne téléchargez pas de pièces jointes provenant de sources inconnues.
- Ne téléchargez pas de logiciels suspects. Si vous avez besoin de télécharger un programme, faites-le à partir de la page Web officielle. Évitez les sites Web de téléchargement tiers.
- Chaque semaine environ, lancez une analyse antivirus approfondie. Assurez-vous que votre antivirus et votre pare-feu sont activés en permanence et tenez-les à jour.
- En outre, utilisez un programme anti-malware et anti-spam compatible avec votre antivirus et votre pare-feu.
Conclusion
Un ordinateur zombie est une machine qui n’a plus de volonté propre, tout comme les morts-vivants. En effet, les pirates peuvent contrôler à distance son comportement et l’utiliser pour propager des logiciels malveillants et du spam ou lancer des attaques DDoS. Pour protéger votre ordinateur, installez un programme antivirus fiable et un outil anti-programme malveillant.
Avez-vous déjà soupçonné que votre machine pourrait en fait être un ordinateur zombie? Quels sont les signes qui ont déclenché l’alarme? Faites-nous savoir dans les commentaires ci-dessous.