Rekord-Spam Aufwand verwandelt Computer Zombies


Unsichtbare, unbenannte Kräfte sind bombardiert Sie mit Lügen, und wenn Sie Schwächen und sie glauben Ihren Computer in einen Zombie verwandelt werden.

Nein, das ist kein Klappentext für einen schlechten Science-Fiction-Film – es ist eine Beschreibung der Geschehnisse auf jedem Schreibtisch mit einem internetfähigen PC. Bevor der Monat noch geschieht, April hat einen Rekord für Virus E-mails, dank einer virulenten und erfolgreiche Malware namens Sturm Virus, Adam Swidler, ein Manager bei Postini Inc., ein Spam-Filter-Service in San Carlos, Kalifornien, sagte LiveScience.

Eine Sturm Virus E-mail trägt alarmierende Nachrichten Klappentexte (ursprünglich über schlechtes Wetter – daher der Name) in die Betreffzeile. Klicken Sie auf die angehängte Datei bewirkt, dass einen Trojaner herunterladen, Installation Botnet-Software, die Ihren PC in einen Zombie verwandelt, womit es unter ein fremdes Fernbedienung.

Sicherheit-Softwarehersteller Symantec Inc. vor kurzem berichtet erkennen 63.912 Zombies an einem durchschnittlichen Tag und während der letzten Hälfte des Jahres 2006 es nicht erkannt 6.049.594 trennen Zombies – 29 Prozent mehr als im ersten Halbjahr 2006. (Mehr als ein Viertel waren in China, wo Computer-Sicherheit ein relativ neues Thema ist.)

Wie es funktioniert

Im Hintergrund wenn Sie nicht feststellen können, startet Ihren Computer im Anschluss an die Aufträge von seinem entfernten Meister.

Einige Zombies für Denial of Service Attacken vermietet zu bekommen, aber die meisten Schüttgut von Spam versenden. Einige der Spam enthält Kopien des Virus, die es versklavt. (Ja, ist es reproduzieren.) In diesen Tagen dürfte allerdings die Spam als tout eine bestimmte Firma, extravagante Nachricht das ist, wenn "true", sicher, den Aktienkurs von dieser Firma durch das Dach zu fahren.

Die Nachricht ist leider Fiktion – die Botmaster hat ein wenig gehandelt Penny Stock herausgesucht und einen Block von Aktien, manchmal durch entführten online-trading-Konten gekauft hat. Nachdem die Flut von Spam ausgeht, genug leichtgläubigen Menschen kaufen die Aktien, die dazu führen, dass den Preis sich nach oben bewegen – und die Botmaster mit Gewinn verkauft. Der Preis dann abstürzt, brennen diejenigen, die es gekauft haben.

"Es gibt Hinweise darauf, dass einige derjenigen, die die Aktien kaufen wissen genau was los ist, aber herausfinden, können sie den Aktienkurs zu fahren, da es nach oben geht und raus wenn der Spammer ist," sagte Swidler. "Aber sie nie können."

Spam 2.0

Dabei "Pump and Dump" ist ein Markenzeichen der sogenannten hat auch "Spam 2.0."

Im Gegensatz zu der ersten Generation Spam, die versucht, etwas zu verkaufen und somit zu seiner Täter verfolgt werden kann, hat Spam 2.0 keine offensichtliche Verbindung zur Quelle der Finanzierung, so dass es umso heimtückischer und schwerer zu stoppen.

Als Reaktion darauf hat der Securities And Exchange Commission versucht vorübergehend Einfrieren der Handel mit Aktien in Spam angepriesen. "Aber die Spammer scheinen nicht entmutigt überhaupt von der SEC Aktionen" Swidler beobachtet. "Wir haben keine Auswirkungen gesehen."

Selbstschutz, ist daher von größter Bedeutung. Experten sind sich einig über mehrere Ansätze:

  • Öffnen Sie Dateien, die verbunden sind, um spam oder per e-mail an alle deren Quelle Sie nicht sicher sind.
  • Wenn Ihres Internet Service providers Spam-Filterung bietet, verwenden Sie es, oder Ihre eigenen Spam-Filter-Software.
  • Erwerben Sie Anti-Viren- und Anti-Adware-Software und halten sie aktualisiert.
  • Verwenden Sie eine Firewall.
  • Da die meisten Malware Sicherheitslücken im Betriebssystem nutzt, stellen Sie sicher, dass Sie die neuesten Patches erworben haben. Aktuelle Versionen von Microsoft Windows können so automatisch tun, wenn eine Netzwerkverbindung besteht.

Und schließlich "keine unerwünschte Angebote im Internet, Lager oder auf andere Weise reagieren" Swidler drängte.

  • Verwirrende Begriffe: Ein einfacher Computer Security Glossar
  • Virtuelle Virus ist erste Simulation einer gesamten Lebensform
  • Invasive Kreaturen Angriff wie Internet-Viren
Verwandte Artikel

Spam-König gegangen, Rollen auf Spam

In den letzten Wochen hat Spam auf gerollt – ungeschickt, sich wiederholende kommen-ons für billig-Viagra, Bankdarlehen, Urgenzen für Hilfe bewegen Geld aus Nigeria, schrille verlangt, dass Sie Ihre Bankkontodaten "verifizieren" und so weiter. D...

Neues Kabel-Modem, dreifach Internetgeschwindigkeit

Bewegen Sie über Faser: Kabel-TV Modems können bald verlassen Sie in den Staub. Das ist richtig – Optical Fiber to the Home Service hatte zuvor die am schnellsten verfügbare Verbindung für Wohn Internet angeboten. Das bekannteste Beispiel ist die FiOS-Ser...

Dell XPS 15 überprüfen: ein Hoffnungsschimmer in das Macbook Schatten

Das letzte Mal, das ich im Besitz eines Dell-Computers war zurück in der High School. Es war ein XPS M1330, das war – vorerst – einen leistungsstarken Rechner und nicht billig entweder. Aber nach einigen Verschleiß der Fall begann in interessanten zu brec...

Zwei Tag-Teaming PC-Viren kämpfen schmutzig

Microsoft-Forscher haben entdeckt, dass ein paar PC-Viren genannt Vobfus und Beebone sind schwerer zu Squash, wenn sie im Tandem arbeiten. Zwei Köpfe sind besser als eins, nicht wahr? Vobfus und Beebone arbeiten, indem regelmäßig herunterladen von Updates...

Skrtel trifft unerbittlich Nut nach dem Aussteigen am falschen Fuß

Die slowakischen Verteidiger hat Carragher beiseite drängte, um an der Anfield Road im Mittelpunkt stehen Das blau-weiß geringelten Hemd warf in Richtung der Einbaum war nicht, dass alle Shane Long in Liverpool am vergangenen Wochenende aufgegeben. Lesung...

Verrückte Oculus Rift Rig verwandelt jeden Raum in ein Holodeck voller Zombies

[youtube]jHscTRpz5WQ[/youtube] Das Oculus Rift ist schon toll, wenn Sie gerade nach unten sitzen, aber es einfach eine tolle Zukunft vorstellen ist, wo Sie es am Spaziergang mit. Ein Holodeck auf Ihrem Gesicht. Nun, das Zukunft bereits hier ist. Die...

Rekord-Gebot! Frühen Apple Computer verkauft für fast $ 1 Million

Ein seltene Apple-1 Computer Baujahr Steve Jobs' Garage im Sommer 1976 verkauft bei einer Auktion diese Woche für einen Rekord $905.000. Bei den meisten gibt es nur 15 voll funktionsfähige Apple-1 Computer existiert. Den hohen Preis – fast das Doppelte de...

Parasitäre Wespe verwandelt sich Rotaugen in Zombie Sklaven mit neurotoxischen Cocktail

Dieser Artikel erschien ursprünglich in The Conversation. Die Publikation beigetragen Artikel Leben Wissenschaft Experten stimmen: Op-Ed & Einblicke. Seit Jahrzehnten haben Wissenschaftler versucht, die komplexe und grausame Beziehung zwischen smaragd...

Einfacher Code verwandelt jedes USB-Laufwerk in ein Kill-Schalter für Ihren Computer

Meister kriminellen, serielle Ehebrecher und andere Alufolie-Hutträger verbringen ihr Leben auf der Suche über die Schulter, Angst, erwischt mit einem eingeschalteten Laptop voll von belastenden Informationen in, sagen wir, eine öffentliche Bibliothek von...

Gaming-Liga Mitarbeiter verwandelt Bitcoin-Mining Zombies 14.000 Benutzer.

Ein gute Bitcoin Mining Rig ist schwer zu finden. Sie sind teuer, sie nehmen Platz, sie wrack riesige Energie-Rechnungen. Überhaupt nicht praktisch für Ihre durchschnittliche ESEA Gaming-Netzwerk Mitarbeiter. Ruchlosen Code, die 14.000 Benutzer in ei...

Die besten Laptop Aufkleber verwandelt Ihren Computer in ein Whiteboard

Wie Smartphones, es wird immer härter und härter zu Notebooks nur durch ihr Aussehen unterscheiden. Also wenn Sie dir abheben möchten, ist die einfachste Lösung zur Deckung des Deckels komisch, ironisch oder stylische Sticker. Aber Sie möchten für ein wen...

Tech-Zombies: 6 Technologien, die nicht wissen, dass sie tot sind

Digg_url = ' http://www.cracked.com/article_16518_tech-zombies-6-technologies-that-don ' t-weiß-Theyre-Dead.html "; Digg_title = "Tech-Zombies: 6 Technologien, mit denen sie nicht wissen, bist tot"; Digg_bodytext = "sie machte Sinn ein...

5 Computer Hacks aus Filmen, die Sie nicht glauben werden sind möglich

Wie wir bereits erwähnt haben, scheint Hollywood einfach nicht haben einen sehr guten Überblick über die Funktionsweise der Technologie. Also geht es um abbildenden Computer hacken auf dem Bildschirm, ist es keine Überraschung, die die unplausiblen Szenar...

5 Dinge, die Sie wissen sollten, bevor Sie versuchen, Ihren Computer zu reparieren

Ich komme aus einer Ära, wo Computer für Geeks und Genies entwickelt wurden. Ohne das Internet waren ihre einzige praktischen Verwendungen Datenspeicherung, wobei eine wirklich teure Textverarbeitung und eine Kickass Solitär-Maschine. Aufwachsen, dass Den...