La distruzione dei dati sul tuo computer o la corruzione dei programmi che usi è un effetto collaterale comune e ciò che le persone hanno tradizionalmente associato a un virus informatico. La riformattazione del computer :c: drive:, soprattutto sul lavoro, e la perdita di dati preziosi erano un';esperienza incredibilmente dolorosa.
La diffusione capillare di soluzioni di backup dei dati all';interno delle aziende per conformarsi alla legislazione e ad altri fattori significa che i dati meno preziosi sono ora archiviati sul disco rigido locale del tuo computer. Ancora più importante per il produttore di virus questo attacco non genera profitti molto tangibili quindi non c';è molta motivazione per sviluppare programmi più sofisticati per contrastare le migliori applicazioni anti virus e la sicurezza della rete aziendale.
Uno dei video più motivazionali che vedrai mai [ATTENZIONE !!! - Belief Changer]
Tuttavia, c';è profitto per il produttore di virus nel trasformare il tuo computer in una macchina per la distribuzione di spam. :Spam: viene inviata per posta elettronica senza il permesso della persona che riceve il messaggio Gli hacker prendono il controllo del tuo computer tramite un cavallo di Troia che gli dà gli stessi diritti di accesso dell';utente. Una volta che il tuo computer è controllato dall';hacker diventa noto come :Zombie.: Un gruppo di macchine zombi è noto come :botnet:.
Controllando una botnet un hacker può generare profitto in diversi modi. La botnet può essere utilizzata per esortare un riscatto da una società minacciando il lancio di un dannoso attacco :Distributed Denial of Service: (DDoS) contro il suo sito Web. La botnet può anche essere noleggiata ad altri hacker.
Il modo più comune di trarre profitto da una botnet è di usarlo per inviare email di spam. Secondo la società di software di sicurezza Sophos, oltre il 50% di tutte le e-mail di spam proviene da botnet. Gli hacker utilizzano e-mail di spam per indirizzare il traffico verso siti pubblicitari a pagamento per clic o distribuire ulteriormente i programmi antivirus. Usare un computer zombie aiuta a coprire le loro tracce.
La spinta a generare profitti è chiaramente evidente in una nuova forma di virus :Ransomware: soprannominato dagli esperti di sicurezza che ha iniziato a comparire nel 2005. Ransomware, come suggerisce il nome, conserva i dati sul tuo computer :in ostaggio:. I file sul tuo disco rigido sono crittografati con una password. L';utente viene quindi contattato e gli viene chiesto di pagare un riscatto per rilasciare il file.
Ecco alcuni semplici suggerimenti e strategie per evitare che il tuo computer si trasformi in uno :Zombie:.
• Mantenere il computer aggiornato con le ultime patch software per Windows e altri programmi Microsoft. La maggior parte dei virus e altri malware sfruttano le vulnerabilità in programmi ampiamente utilizzati.
• Installare un programma antivirus affidabile. Mantenere le definizioni aggiornate e scansionare regolarmente il computer.
• Installare un firewall personale o acquistare un router con un firewall hardware. Idealmente, hai bisogno di una soluzione firewall che filtra il traffico in entrata e in uscita dal tuo computer a Internet.
• Non aprire mai e-mail di spam o allegati di posta elettronica associati che vengono spesso utilizzati per distribuire programmi antivirus. Utilizza un filtro antispam per ridurre la quantità di spam che ricevi.