Ang nag-iisang, lahat-ng-sumasaklaw na salitang "spyware" ay higit pa o hindi gaanong maling impormasyon, sapagkat mayroong isang iba't ibang mga uri ng software na nakikibahagi sa pag-aani ng data at sumailalim sa malawak, tulad ng payong-tulad ng "spyware". Ang spyware ay maaaring maluwag na nauugnay sa mga virus; Ang mga Trojans at Worms ang pagiging pinakamalapit na kamag-anak sa mga virus, ngunit mayroong isang mahusay na linya ng pagkakaiba. Ang mga virus ay karaniwang muling tumututuon. Maaari nilang kopyahin ang kanilang mga sarili at kumalat mula sa computer sa computer sa pamamagitan ng mga butas sa seguridad at pagsasamantala, pati na rin ang umasa sa hindi magandang gawi sa seguridad ng isang gumagamit upang tahimik na dumulas sa isang hindi nabuong sistema. Ang spyware ay karaniwang umaasa sa kamangmangan at pagiging kredito ng isang gumagamit upang makahawa sa isang sistema at hindi umaakit sa pagtitiklop. Kaya, sa bisa, ang una at pinakamahusay na anyo ng pag-iwas ay ang kamalayan.
Adware
Mabilis na Mga Link
- Adware
- Mga BHO
- Mga Hijacker ng Browser
- Mga Bahagi ng Computer
- Mga Dialer
- Mga Keylogger
- Malware
- Spyware
- Mga Trojan
- Worm
- Iba pang Mga Tuntunin na Malaman
- Aktibo ang Pop-up
- Cache ng Browser
- Atake ng DoS
- Pag-atake ng DDoS
- JVM
- MAC Address
- msconfig
- Phishing
- UI - (Interface ng Gumagamit)
- Virus
- Warez
- Zombie Computer
Ang adware, o software na suportado ng advertising, ay pangunahing software na nagpapakita ng s sa iyong computer. Ang adware mismo ay hindi nagbabanta sa privacy o security. Hindi ito karaniwang nakasulat na may hangarin na paninira ang mga computer system o ang Internet. Pangunahin, mayroong tatlong pangunahing impluwensya na humantong sa pagtulak sa likod ng pag-unlad ng adware: ang kabiguan ng pagbebenta ng maliit, mababang-presyo na software sa mga pakete ng tingi, ang pagtaas ng mga peer-to-peer apps, at pagtaas ng gastos-per-click advertising.
Tumutulong ang adware na i-offset ang mga gastos sa pag-unlad at pagpapanatili ng software o pagho-host ng website, at sa pagliko, ay makakatulong sa pagbibigay ng software at pag-host ng website nang walang bayad. Maaari itong makatulong na maging isang tubo kapag ang software o website ay ibinibigay nang walang bayad sa mga gumagamit at suportado ng mga ad. Ang suportadong software ng ad ay isa sa mga anyo ng "shareware".
Ang ilang mga porma ng adware minsan ay lumalakad at naliligaw sa lupain ng spyware. Kinokolekta nila ang personal na impormasyon at ipinapasa ito sa mga ikatlong partido nang walang ipinahayag na pahintulot o kaalaman ng gumagamit sa pag-asang magbigay ng mas tiyak na target sa ad.
Mga BHO
Ang isang BHO, o Browser Helper Object, ay maaaring maging isang kapaki-pakinabang na maliit na plug-in module ng browser, kapag ginamit nang lehitimo. Halimbawa, ang Microsoft Word plug-in na nagbibigay-daan sa Internet Explorer na basahin .doc (aka Word Document) na mga file sa loob ng kanilang browser ay isang BHO. Ang parehong napupunta para sa plug-in ng Adobe Acrobat para sa mga file na PDF. Ang Google Toolbar ay isa pang halimbawa ng isang BHO, ngunit sa kasong ito, naka-attach ito sa UI ng IE, kaya maaari itong magamit nang direkta ng gumagamit.
Dahil sa mga libreng pribilehiyo sa roaming mga BHO ay inilalaan sa loob ng IE, ang ilang mga uri ng spyware ay na-install sa IE bilang mga BHO, at maaaring magsagawa ng isang bilang ng mga gawain. Maaari itong isama ang isang keylogger (na karaniwang aktibo kapag nakita ang ilang uri ng serbisyo sa pananalapi ng HTTP, na nagnanais na mangolekta ng mga numero ng credit card, usernames at password), at maaaring maitala ang mga gawi sa pagba-browse ng isang gumagamit at ipadala ang naitala na data sa mga third party.
Mga Hijacker ng Browser
Maaaring isama ng mga Browser Hijackers ang mga nakakahamak na BHO, pati na rin pumunta upang baguhin ang iba't ibang mga setting sa loob ng mga browser sa Internet (karaniwang nakadirekta sa Microsoft Internet Explorer). Ang mga nabagong setting na ito ay maaaring maging sanhi ng pagbabago ng iyong homepage, magdagdag ng mga bookmark, lumikha ng mga pop-up nang mas mabilis kaysa sa maaari silang sarado, at pag-redirect ng mga address na maaaring mai-type ng mga gumagamit (lalo na kung nai-type nang walang www. Paunang salita.) Lahat ng mga pagbabagong browser na ito ay karaniwang nagtatapos. up directing ang gumagamit sa mga site na naglalaman ng pornograpiya, warez, laro cheats, o anumang iba pang "underground" na materyal.
Ang isa sa mga pinaka-karaniwang pamamaraan ng pag-hijack ng browser ay ginagamit upang magdagdag ng mga entry sa mga file ng host. Kaya, sa halip na magpadala ng mga server sa localhost black hole, ang ilang mga web address ay nai-redirect sa mga server na marahil ay hindi mo nais na pumunta sa iyong sarili.
Ang mga resulta ng browser ng pag-hijack ng madalas na humantong sa mga hindi teknikal na problema, na kinabibilangan ng pag-access sa mga hindi naaangkop na mga site sa trabaho, paghihigpit ng mga personal na relasyon, at / o pagpasok sa ilalim ng masusing pagsisiyasat (at marahil bilang naaresto) para sa pagkakaroon ng iligal na materyal. Ang mga hijacker ng Browser ay madalas na isa sa mga pinakamahirap na anyo ng malware upang makitungo, sa parehong mga teknikal at hindi pang-teknikal na mga punto.
Mga Bahagi ng Computer
Ang Barnacles ay koleksyon ng data at / o paggawa ng software na madalas na naka-bundle sa gilid ng mas malaking software packages, at karaniwang naka-install sa hindi pagpayag na pahintulot ng gumagamit. Ang pagsang-ayon ay karaniwang nakukuha sa pamamagitan ng hard-to-read na mga kasunduan sa lisensya, o mga aktibong pop-up ng ActiveX.
Ang mga Barnacles ay ginawa na mahirap i-uninstall, madalas na sinasadya gamit ang nakalilito o counterintuitive na mga wizard ng pag-uninstall upang maiwasan ang pag-alis ng software ng spyware. Minsan, ang pag-uninstall ay nangangailangan ng gumagamit upang punan ang isang online form, ngunit depende sa hugis na ang system ay nasa (kasama ang iba pang mga form ng spyware na mai-install), maaaring hindi ito palaging posible.
Kadalasang ipinapakita ng Barnacles ang parehong mga sintomas ng marawal na kalagayan tulad ng iba pang mga anyo ng spyware, gayunpaman ang mga kamalig ay madalas na target ang Layered Service Provider (talaga ito ay isang protocol na tinatawag na winock, na tinukoy kung paano ang pag-access ng software sa mga serbisyo ng network, tulad ng TCP / IP) upang mai-redirect ang data mula sa isang TCP / IP stack ng system (isang hanay ng mga protocol na tumutukoy kung paano ipinadala ang data sa Internet). Kapag tinanggal ang form na ito ng kamalig, karaniwang nasisira ang mga protocol ng Internet, kaya nangangailangan ng isang muling pag-install ng TCP / IP stack.
Mga Dialer
Ang form na ito ng malware ay naaangkop lamang sa mga dialup o koneksyon sa ISDN Internet. Ang ilan sa mga dialer na ito ay nagsasama ng mga script upang huwag paganahin ang mga tunog ng koneksyon ng modem, kaya hindi mo masasabi kung at kung kailan maaaring mag-dial out. Ang mga gumagamit sa mga koneksyon sa broadband ay maaari pa ring makakuha ng mga dialer na naka-install sa kanilang system, ngunit ang pag-dial ng isang numero ng telepono ay hindi posible sa mga broadband network dahil hindi sila binubuo ng mga regular na numero ng telepono.
Mayroong dalawang pangunahing pamamaraan na pinapatakbo ng mga dialer sa ilalim. Ang una ay sa pamamagitan ng mga butas ng seguridad sa Windows Operating Systems. Ginagamit din nila ang Windows dialer, isa pang lehitimong third party na dialer, tulad ng isang kasama sa AOL, o ang sariling tagapagsamang malware. Ang iba pang pamamaraan ay nakaka-engganyo sa gumagamit ng mga pangako ng mga espesyal na nilalaman lamang kung tinawag nila ang numero na nakalista, na karaniwang lilitaw sa mga site na nagbibigay ng pornograpiya, warez, laro cheats, o anumang iba pang "lilim" na aktibidad.
Ang alinman sa mga pamamaraan ng pagdayal na ito ay maaaring mag-rack ng isang makabuluhang bill ng telepono. Ang perang ito ay karaniwang linya ng bulsa ng tao o samahan na nagbibigay ng malware. Ang mga 900 na numero, ang bilang ng mga rate ng rate ng premium, ay madalas na ginagamit, at sa pangkalahatan ay nagkakahalaga ng hanggang sa $ 4 bawat minuto, na ang tawag ay karaniwang tumatagal ng mga 10 minuto.
Mga Keylogger
Ang mga keylogger ay alinman sa maliliit na programa o maliliit na aparato ng hardware na pangunahing gumagawa ng isang bagay-record ng anuman at lahat ng mga keystroke na maaaring mai-type ng isang gumagamit. Sa kaso ng espionage, ang isang aparato ay ginagamit upang makuha ang mga keystroke sa pamamagitan ng paglalagay nito sa dulo ng isang keyboard cable, samantalang ang isa pang uri ay maaaring ibenta nang tama sa circuit board ng keyboard.
Sa mga tuntunin ng spyware, ang mga keylogger ay maaaring ibinahagi at mai-install sa isang computer system sa pamamagitan ng isang Trojan, virus o worm.
Malware
Kapansin-pansin ang sapat, ang prefix para sa term na ito sa parehong wikang Pranses at Espanyol ay isinalin sa "masama". Walang pagtatalo dito tungkol sa paglalarawan na iyon. Nakasaad din na ang term ay pinaikling mula sa salitang "malisyosong" at sinamahan ng salitang "software". Alinmang paraan, ang malware ay software na sinasadya na nagiging sanhi ng pinsala sa isang computer system. Ang Malware ay hindi dapat malito sa mga maling software na naglalaman ng mga bug; para sa mga bug, kahit na ano ang problema, ay hindi sinasadya.
Mahirap na partikular na maiuri ang malware, dahil ang iba pang mga uri ng spyware ay may posibilidad na mag-overlay dito. Ang mga virus, Trojan at worm ay nahulog sa kategoryang ito.
Ang isang hindi gaanong karaniwang anyo ng malware na hindi talaga nahuhulog sa ilalim ng anumang iba pang mga kategorya at nakikisali sa muling pagtitiklop ay tinutukoy bilang isang "wabbit". Hindi nito muling kopyahin ang sarili mula sa system hanggang sa system, ngunit sa halip, ay gumagamit ng isang simpleng algorithm ng pag-urong upang kopyahin ang sarili nang walang hanggan upang mai-clog up ang mga mapagkukunan ng system hanggang sa muling mai-reboot ang system. Anumang programer ng first year application ay may kakayahang lumikha ng isa.
Spyware
Ang pag-overlay sa matinding anyo ng adware, ang spyware ay higit na nakikibahagi sa hindi etikal at malinaw na iligal na mga layunin. Ang mga aktibidad na ito ay maaaring magsama ng pag-espiya sa mga gawi sa pag-surf ng isang gumagamit para sa mga layunin sa marketing, pati na rin ang anumang bagay na darating sa ilalim ng heading ng "spyware", kung saan ang bawat aktibidad ay ipinaliwanag sa ilalim ng nauugnay na anyo ng spyware.
Ang mga hindi nakontrol na computer na nakabase sa Windows ay maaaring mabilis na makaipon ng isang nakakagulat tungkol sa mga bahagi ng spyware. Ang kamalayan, ang mas magaan na seguridad ng system at nagtatag ng isang kasanayan ng higit na mga gawi sa pag-browse sa pag-iingat ay maaaring makatulong na mapawi ang problema.
Ang spyware ay hindi kilala upang maging sanhi ng tuwirang pagkawasak ng sistema o pagtitiklop, hindi tulad ng isang impeksyon sa virus, ngunit gumaganap ito nang higit pa bilang parasito na sumisipsip ng mga mapagkukunan ng system. Sa karamihan ng mga kaso, ang gumagamit ay hindi alam ng lahat na naka-install ang spyware, at ipinapalagay na ito ay ang hardware na hindi na hanggang sa par. Karaniwan ang pagpapatupad sa pagsisimula, ang spyware ay tumatakbo sa background, kung minsan ay nagdudulot ng isang malaking pagbagsak sa pagganap, katatagan ng system (pag-crash, lock-up at hang), at magagamit na bandwidth sa mga koneksyon sa Internet (dahil ito ay baha sa kapasidad). Ang mga resulta na ito ay pangunahing hindi sinasadya ng mga produkto ng pagkakaroon ng isang malaking halaga ng mga spyware baha sa isang computer system. Ang direktang pinsala na dulot ng paggalang na ito ay hindi sinasadya lamang (bawas ang resulta ng pagsalakay sa privacy). Gayunpaman, ang ilang mga paraan ng spyware ay nagsasama sa kanilang mga sarili sa ilang mga file ng operating system at maaaring maging sanhi ng isang mired na hanay ng mga problema kung ang mga file ay malinis na malinaw. Ginagawa nitong mas mahirap at napakahirap na gawain upang ganap na linisin ang isang computer system at magkaroon ng lahat sa maayos na pagkakasunud-sunod ng pagtatrabaho pagkatapos.
Ang mga gumagamit na hindi alam ang sanhi ng lahat ng mga problemang ito kung minsan ay naiilisan ang kanilang mga nahawaang computer at lumabas at bumili ng bago. Iyon ay isang pag-aaksaya ng pera, pati na rin isang pag-aaksaya ng perpektong computer. Alinman sa kamalayan o isang pagbisita sa isang technician ng PC ay maaaring makatulong sa pag-aalaga ng isang sistema ng napansin na spyware. Ang spyware ay nagdulot ng higit pang mga pagbisita sa mga technician ng PC kaysa sa anumang iba pang problema sa huling ilang taon, at patuloy itong lumalaki.
Mga Trojan
Ang isang Trojan, o sa halip ang buong pangalan nito, "Trojan Horse" ay isang parunggit sa mahabang tula ng sinaunang lungsod ng Troy at ang Trojan Horse ng Greek. Sa pagkubkob ng Troy, umalis ang mga Greeks ng isang malaking kahoy na kabayo sa labas ng lungsod. Ang mga Trojans ay kumbinsido na ito ay isang regalo, at dinala ang kabayo sa loob ng kaligtasan ng mga pader ng lungsod. Ang hindi alam ng mga Trojans ay ang kabayo na guwang, at ang nakatago sa loob ay isang maliit na bilang ng mga sundalong Greek. Matapos ang nightfall, nag-snuck sila sa labas ng kabayo at binuksan ang mga pintuang-bayan ng Troy, na pinapayagan ang mga Greek Greek na pumasok at dalisin ang lungsod.
Ang mga programa ng Trojan horse ay gumagana nang labis sa parehong paraan; maaaring lumitaw silang kapaki-pakinabang o kawili-wili sa unang sulyap sa isang hindi nakasalig na gumagamit, ngunit tulad ng Trojan Horse ng Greek, tiyak na hindi ito ang kaso. Ang isang Trojan ay isang form ng malware na hindi maaaring makisali sa pagtutuon ng sarili, ngunit maaaring mapinsala kapag naisagawa. Ang isang Trojan ay maaaring sinasadya na nakakabit sa kung hindi man kapaki-pakinabang na software, na ipinamamahagi sa sarili nitong posing bilang kapaki-pakinabang na software, o maaaring kumalat sa pamamagitan ng iba't ibang mga pamamaraan ng pag-download sa Internet (ie email, IM, at pagbabahagi ng file) sa pamamagitan ng pag-trick sa mga gumagamit upang buksan ito. Tandaan na ang mga Trojans ay hindi maaaring kumalat sa pamamagitan ng kanilang sariling pagsang-ayon, dapat silang "inanyayahan" sa mga sistema, ayon sa sinasabi. Umaasa sila sa hindi sinasabing gumagamit na ipasa ang mga ito sa paligid. Kung ang Trojan ay naglalagay bilang isang hindi nakakapinsalang biro o eskrima, halimbawa, ang ideya ay ang hindi sinasabing gumagamit ay ipapasa ito sa kanilang mga kaibigan. Ito ay isa pang kadahilanan na huwag pansinin ang mga chain emails na may "re: re: re:" sa header ng paksa.
Upang higit pang kumplikado ang mga bagay, ang ilang mga Trojans ay maaaring kumalat o magsimula ng iba pang mga anyo ng malware. Kapag ginamit sa moda na ito, tinutukoy sila bilang "mga tumatakbo". Ang iba pang mga karaniwang tampok ng isang Trojan ay maaaring magsama (ngunit hindi limitado sa) pagtanggal ng file, banayad sa pangunahing file na katiwalian, mga aktibidad ng tiktik, at pagnanakaw ng data. Huling ngunit hindi bababa sa, ang mga Trojan ay maaaring mag-install sa likod sa mga system upang i-on ang mga ito sa mga computer na sombi, na maaaring magsagawa ng anuman o kahit na sa mga gawain na nakalista lamang, pati na rin ang pag-atake ng email at mga pag-atake ng DoS o DDoS.
Worm
Ang pangalang "worm" ay kinuha mula sa nobelang Sci-Fi ng isang 1970, The Shockwave Rider ni John Brunner. Habang nagtatrabaho sa isang papel sa pananaliksik sa mga eksperimento sa ipinamamahaging kompyuter, ang mga mananaliksik ay may nabanggit na pagkakapareho sa pagitan ng kanilang software at programa na inilarawan sa nobela, at sa gayon pinagtibay ang term.
Ang isang uod ay isang anyo ng malware na katulad ng parehong virus at isang Trojan. Ito ay katulad ng isang virus na ito ay sumasali sa muling pagtitiklop sa sarili, at medyo katulad ng isang Trojan na maaari itong maging, at kadalasan ay, isang ganap na programang may sarili. Hindi tulad ng isang Trojan, ang isang uod ay hindi kailangang isagawa ng gumagamit; maaari itong isakatuparan at tumalon mula sa system hanggang sa sistema ayon sa sarili nitong kagustuhan dahil sa kakayahang mag-kopya ng sarili. Maaari itong barado ang mga system, pati na rin ang mga network, at dalhin ang dalawa sa kanilang mga tuhod. Ang iba pang mga tampok ay maaaring magsama ng pagtanggal ng file, email spamming (na may o walang mga kalakip na file), at pag-atake ng DoS o DDoS. Tulad ng mga Trojans, ang mga worm ay maaaring mag-install sa likod sa mga system upang i-on ang mga ito sa mga computer ng sombi, na maaaring magsagawa ng anuman, kahit na marami, sa mga gawain na nakalista lamang.
Sa isang maikling panahon, tinangka ng mga programmer na gumamit ng mga bulate bilang kapaki-pakinabang na mga tool sa pag-patch ng system upang mai-plug ang mga butas ng seguridad at iba pang mga iba't ibang kahinaan. Ito, gayunpaman, sa huli ay nai-backfired. Ang mga ganitong uri ng mga bulate ay madalas na naka-clog up ng mga network nang mas epektibo kaysa sa sinasadyang nakakahamak na bulate, pati na rin ang paggawa ng kanilang trabaho sa mga system nang walang pahintulot ng gumagamit. Sa kurso ng paglalapat ng mga patch na ito, ang mga system ay nagdusa mula sa biglaang at hindi inaasahang pag-reboot, sa gayon mabisang nagiging sanhi ng pagkawala ng data sa bukas o hindi nai-save na mga file, pati na rin ang nagiging sanhi ng mga problema sa koneksyon sa pag-reboot ng isang server. Ngayon, ang mga potensyal na lehitimong paggamit ng mga bulate ay ang pinag-uusapan ngayon ng computer science at AI teorya.
Iba pang Mga Tuntunin na Malaman
Ito ang mga term na hindi direktang nauugnay sa spyware, ngunit nabanggit nang maikli at babanggitin sa susunod. Mahusay silang malaman sa loob ng pangkalahatang pamamaraan ng mga bagay, para sa pangkalahatang kamalayan.
Aktibo ang Pop-up
Naglalaman ito ng isang ActiveX Control, na kung saan ay madalas na nai-download at naisakatuparan sa pamamagitan ng isang web browser, at maaaring magkaroon ng buong paghahari sa mga Windows Operating Systems. Dahil ang Mga Kontrol ng ActiveX ay mayroong libreng pag-access sa mga system ng Windows, mayroong isang malaking panganib na ang software na naka-install ay maaaring maging halos anumang anyo ng spyware o malware.
Cache ng Browser
Dito matatagpuan ang lahat ng pansamantalang data ng webpage. Ang lahat ng mga file na nai-download sa loob ng iyong browser ay nagtatapos dito, na maaaring kabilang ang: html, php, cgi, jpg, gif, bmp, png, wma, txt, atbp.
Atake ng DoS
(Pagtanggi ng Serbisyo ng Pag-atake) Isang pag-atake sa isang computer system o network na nag-overload ng lahat ng magagamit na mapagkukunan, na nagiging sanhi ng pagkawala ng pagkakakonekta sa network sa pamamagitan ng pag-ubos ng lahat ng magagamit na bandwidth, o isang labis na pagkarga ng computational mapagkukunan sa isang computer system (pagbaha sa RAM, na-maximize ang ang CPU, o pinupuno ang hard drive), na kadalasang humahantong sa mga pag-lock at pag-freeze.
Pag-atake ng DDoS
(Ipinamamahaging Pagtanggi ng Serbisyo Pag-atake) Ang pag-atake na ito ay halos kapareho sa isang regular na pag-atake sa DoS, ngunit sa kasong ito, ang pag-atake ay ginawa mula sa maraming mga mapagkukunan; karaniwang mula sa mga computer na sombi.
JVM
(Java Virtual Machine) Isang kapaligiran sa pagpapatupad ng cross-platform. Pinapayagan nito ang pagprograma, pagpapatupad ng programa at pagkakatugma ng pagkakakonekta sa computer sa pagitan ng mga platform ng Operating System sa pamamagitan ng isang virtual machine (computer).
MAC Address
(Address ng Access sa Media Access) Ito ay isang natatanging address ng pagkakakilanlan na ginamit sa hardware na kumokonekta sa isang network (ibig sabihin, isang modem o Ethernet card).
msconfig
(Utility ng Microsoft System Configurasyon) Ang utility na ito ay humahawak ng mga gawain sa pagsisimula. Kadalasan kapag tinukoy ito, ipinapahiwatig nito na dapat tingnan ng gumagamit ang tab na "Startup". Upang ma-access ito, pumunta lamang sa Start> Run, type msconfig at pindutin ang enter. Ang utility na ito ay hindi kasama sa mga Windows 2000 system, kaya kailangang manu-mano itong mai-install.
Phishing
Sa madaling salita, sila ay mga mapanlinlang na kilos na nakatuon sa online. Ito ay isang pagtatangka upang makakuha ng isang gumagamit upang maihayag ang kanilang mga password, impormasyon sa credit card, o anumang iba pang personal na impormasyon sa pamamagitan ng mapanlinlang na mga kasanayan (karaniwang sa pamamagitan ng email).
UI - (Interface ng Gumagamit)
Maaari itong batay sa teksto o batay sa grapiko. Ang GUI (Graphical User Interface) ay ang term na karamihan sa mga tao ay pamilyar sa nakikita.
Virus
Katulad sa isang bulate, ngunit kailangang maipasok sa isang file o programa upang maipatupad at palaganapin. Hindi sila nasasaklaw sa sarili.
Warez
Ilegal / pirated software; software na malayang ipinamamahagi nang hindi binabayaran para sa at / o walang isang wastong indibidwal na lisensya ng software.
Zombie Computer
Ang isang computer na may koneksyon sa Internet (pinaka-madalas na broadband) na mayroong isa o maraming mga nakatagong mga programa ng software o sa likod ng bahay na na-install ng isang third party. Pinahihintulutan ng software na ito ang computer na malayuan kontrolado. Kasama sa mga zombie ang pagsasagawa ng mga pag-atake ng DDoS, email spamming, warez file hosting at pamamahagi ng malware. Magagawa ito lahat habang hindi ibubunyag ang tunay na pagkakakilanlan ng pag-atake at pagsisi sa may-ari ng computer. Minsan maaari itong humantong sa isang ISP na isara ang koneksyon sa Internet at / o blacklist ang koneksyon o MAC address.
