يعتبر مصطلح "برامج التجسس" المفرد الشامل كليًا تسمية خاطئة إلى حد ما ، لأن هناك عددًا من الأنواع المختلفة من البرامج التي تشارك في جمع البيانات وتندرج تحت مصطلح "برامج التجسس" الواسع الذي يشبه المظلة. يمكن أن تكون برامج التجسس مرتبطة بفيروسات ؛ أحصنة طروادة والديدان هي الأقرب بالنسبة للفيروسات ، ولكن هناك فرق كبير. عادة ما تكون الفيروسات ذاتية النسخ. يمكنهم نسخ أنفسهم والانتشار من كمبيوتر إلى آخر عبر ثقوب الأمان والاستغلال ، بالإضافة إلى الاعتماد على عادات الأمان السيئة للمستخدم للتسلل بهدوء إلى نظام غير خاضع للحراسة. تعتمد برامج التجسس عادةً على جهل المستخدم وصداقته في إصابة النظام وعدم الانخراط في النسخ المتماثل. لذلك ، في الواقع ، فإن أول وأفضل أشكال الوقاية هو الوعي.
ادواري
روابط سريعة
- ادواري
- BHOs
- متصفح الخاطفين
- برنقل الكمبيوتر
- المسجلون
- كيلوغرز
- البرمجيات الخبيثة
- برامج التجسس
- حصان طروادة
- ديدان
- شروط أخرى لمعرفة
- ActiveX المنبثقة
- مخبأ المتصفح
- هجوم دوس
- هجوم دوس
- JVM
- عنوان ماك
- مسكونفيغ
- الخداع
- واجهة المستخدم - (واجهة المستخدم)
- فيروس
- ورز
- غيبوبة الكمبيوتر
Adware ، أو البرامج المدعومة بالإعلانات ، هي في الأساس برامج تعرض s على جهاز الكمبيوتر الخاص بك. ادواري في حد ذاته لا يهدد الخصوصية أو الأمن. لا يتم كتابتها عادة بقصد تخريب أنظمة الكمبيوتر أو الإنترنت. في الأساس ، كانت هناك ثلاثة مؤثرات رئيسية دفعت وراء تطوير البرامج الدعائية: فشل بيع البرامج الصغيرة منخفضة السعر في حزم البيع بالتجزئة ، وصعود التطبيقات من نظير إلى نظير ، وارتفاع تكلفة النقرة إعلان.
تساعد Adware في تعويض تكاليف تطوير وصيانة البرامج أو استضافة المواقع ، ويمكن أن تساعد بدورها في توفير البرمجيات واستضافة المواقع مجانًا. يمكن أن يساعد حتى في تحقيق الربح عندما يتم توفير البرامج أو مواقع الويب مجانًا للمستخدمين ودعمها بواسطة الإعلانات. يعد البرنامج المدعوم بالإعلانات أحد أشكال "البرامج المشتركة".
في بعض الأحيان ، تنتشر أشكال معينة من البرامج الدعائية وتندثر في عالم برامج التجسس. يقومون بجمع المعلومات الشخصية ونقلها إلى أطراف ثالثة دون موافقة صريحة أو معرفة من المستخدم على أمل توفير استهداف إعلان أكثر تحديدًا.
BHOs
يمكن أن يكون BHO ، أو كائن مساعد المستعرض ، وحدة نمطية مفيدة صغيرة للمستعرض ، عند استخدامها بشكل قانوني. على سبيل المثال ، المكون الإضافي لـ Microsoft Word الذي يسمح لـ Internet Explorer بقراءة ملفات .doc (يُعرف أيضًا باسم مستند Word) داخل المستعرض الخاص بهم هو BHO. ينطبق الشيء نفسه على المكون الإضافي لـ Adobe Acrobat لملفات PDF. يعد شريط أدوات Google أيضًا مثالًا آخر على BHO ، ولكن في هذه الحالة ، يتم إرفاقه بـ UI لـ IE ، بحيث يمكن للمستخدم استخدامه مباشرة.
نظرًا لامتيازات التجوال المجانية ، يتم تخصيص BHOs داخل IE ، ويتم تثبيت بعض أشكال برامج التجسس في IE كـ BHOs ، ويمكنها تنفيذ عدد من المهام. يمكن أن يشمل ذلك كلوغر (الذي ينشط عادةً عند اكتشاف نوع من خدمة HTTP المالية ، بهدف جمع أرقام بطاقات الائتمان وأسماء المستخدمين وكلمات المرور) ، ويمكنه تسجيل عادات التصفح للمستخدم وإرسال البيانات المسجلة إلى جهات خارجية.
متصفح الخاطفين
يمكن أن يشتمل المستعرضون الخاطفون على BHOs الخبيثة ، بالإضافة إلى الانتقال لتغيير الإعدادات المختلفة داخل متصفحات الإنترنت (عادةً ما تكون موجهة إلى Microsoft Internet Explorer). يمكن أن تتسبب هذه الإعدادات التي تم تغييرها في تغيير صفحتك الرئيسية وإضافة إشارات مرجعية وإنشاء إطارات منبثقة بشكل أسرع مما يمكن إغلاقه ، وإعادة توجيه العناوين التي قد يكتبها المستخدمون (خاصة إذا تمت كتابتها دون مقدمة www.) عادة ما تنتهي جميع تعديلات المتصفح هذه توجيه المستخدم إلى المواقع التي تحتوي على مواد إباحية أو ورز أو غش ألعاب أو أي مواد أخرى "تحت الأرض".
واحدة من أكثر طرق اختطاف المستعرض المستخدمة هي إضافة إدخالات إلى ملف المضيفين. لذا ، بدلاً من إرسال الخوادم إلى الثقب الأسود الخاص بـ localhost ، تتم إعادة توجيه بعض عناوين الويب إلى خوادم ربما لا ترغب في استخدامها بمفردك.
غالبًا ما تؤدي نتائج اختطاف المستعرضات إلى مشكلات غير تقنية ، تشمل الوصول إلى مواقع غير لائقة في العمل وتوتر العلاقات الشخصية و / أو التعرض للتدقيق (وربما حتى يتم القبض عليه) لحيازته مواد غير قانونية. غالبًا ما يكون خاطفو المستعرضات أحد أصعب أشكال البرامج الضارة التي يجب التعامل معها ، سواء من الناحية الفنية أو غير الفنية.
برنقل الكمبيوتر
Barnacles هي عبارة عن جمع بيانات و / أو إنتاج برامج غالبًا ما تكون مجمعة على طول حزم البرامج الجانبية الأكبر ، ويتم تثبيتها عادةً بموافقة المستخدم غير المقصودة. يتم الحصول على الموافقة عادةً من خلال اتفاقيات الترخيص التي يصعب قراءتها ، أو النوافذ المنبثقة ActiveX.
يصعب إلغاء تثبيت Barnacles ، غالبًا عن قصد باستخدام معالجات إلغاء التثبيت مربكة أو مضادة للحدس لمنع إزالة برامج التجسس. في بعض الأحيان ، تتطلب عملية إزالة التثبيت من المستخدم ملء نموذج عبر الإنترنت ، ولكن وفقًا للشكل الذي يوجد به النظام (مع احتمال تثبيت أشكال أخرى من برامج التجسس) ، فقد لا يكون هذا ممكنًا دائمًا.
غالبًا ما تظهر Barnacles نفس أعراض تدهور النظام مثل الأشكال الأخرى من برامج التجسس ، ولكن غالباً ما تستهدف Barnacles موفر الخدمة ذات الطبقات (وهو في الأساس بروتوكول يسمى winsock ، والذي يحدد كيفية وصول البرنامج إلى خدمات الشبكة ، مثل TCP / IP) لإعادة توجيه البيانات من مكدس TCP / IP الخاص بالنظام (مجموعة من البروتوكولات التي تحدد كيفية إرسال البيانات عبر الإنترنت). عندما تتم إزالة هذا النوع من barnacle ، فإنه عادة ما يفسد بروتوكولات الإنترنت ، وبالتالي يتطلب إعادة تثبيت مكدس TCP / IP.
المسجلون
ينطبق هذا النوع من البرامج الضارة فقط على اتصالات الطلب الهاتفي أو ISDN على الإنترنت. تتضمن بعض برامج الاتصال هذه برامج نصية لتعطيل أصوات اتصال المودم ، لذلك لا يمكنك معرفة ما إذا كان الطلب قد تم. لا يزال بإمكان المستخدمين على اتصالات النطاق العريض تثبيت أجهزة اتصال على نظامهم ، لكن طلب رقم هاتف غير ممكن على شبكات النطاق العريض لأنهم لا يتألفون من أرقام هواتف منتظمة.
هناك طريقتان أساسيتان يعملهما المسجلون. الأول هو عبر ثقوب الأمان في أنظمة تشغيل Windows. إما أنهم يستخدمون طالب Windows ، أو طالب اتصال شرعي آخر ، مثل أحد الأجهزة المضمنة في AOL ، أو طالب البرامج الضارة الخاص بشخص ما. الطريقة الأخرى تغري المستخدم بوعود بمحتوى خاص فقط إذا قاموا بالاتصال بالرقم المدرج ، والذي يظهر عادةً في المواقع التي توفر مواد إباحية أو ورز أو غش في الألعاب أو أي نشاط "ظليل" آخر.
أي من طرق الاتصال هذه قد تتسبب في ارتفاع فاتورة الهاتف. هذه الأموال عادة ما تصطف على جيب الشخص أو المنظمة التي تقدم البرمجيات الخبيثة. غالبًا ما يتم استخدام 900 رقم ، ويعرف أيضًا باسم أرقام الأسعار المميزة ، ويمكن أن تكلف عمومًا ما يصل إلى 4 دولارات للدقيقة ، وتستغرق المكالمة عادةً حوالي 10 دقائق.
كيلوغرز
Keyloggers هي إما برامج صغيرة أو أجهزة صغيرة تقوم بشكل رئيسي بعمل شيء واحد - أي ضغطات المفاتيح التي قد يكتبها المستخدم في أي شيء. في حالة التجسس ، يتم استخدام جهاز لالتقاط ضربات المفاتيح عن طريق وضعه في نهاية كابل لوحة المفاتيح ، في حين يمكن لحام نوع آخر مباشرة في لوحة الدوائر بلوحة المفاتيح.
فيما يتعلق ببرامج التجسس ، يمكن توزيع وتثبيت كلوغرز على نظام الكمبيوتر عن طريق حصان طروادة أو فيروس أو دودة.
البرمجيات الخبيثة
ومن المثير للاهتمام أن البادئة لهذا المصطلح باللغتين الفرنسية والإسبانية تترجم إلى "سيئة". لا جدال هنا حول هذا الوصف. وقد ذُكر أيضًا أن المصطلح قد تم اختزاله من كلمة "ضارة" وتم دمجه مع كلمة "برنامج". في كلتا الحالتين ، البرمجيات الخبيثة هي البرامج التي تسبب ضررًا عن قصد على نظام الكمبيوتر. يجب عدم الخلط بين البرامج الضارة والبرامج الخاطئة التي تحتوي على أخطاء ؛ لالخلل ، بغض النظر عن المشكلة قد تكون ، ليست مقصودة.
يصعب تصنيف البرامج الضارة بشكل خاص ، نظرًا لأن أنواع برامج التجسس الأخرى تميل إلى التداخل معها. تقع الفيروسات وأحصنة طروادة والديدان في هذه الفئة.
يشار إلى الشكل الأقل شيوعًا من البرامج الضارة التي لا تندرج حقًا ضمن أي فئات أخرى والمشاركة في التكرار الذاتي باسم "wabbit". لا يتم إجراء نسخ متماثل ذاتيًا من نظام إلى آخر ، بل يستخدم خوارزمية تكرار بسيطة لتكرار نفسه إلى أجل غير مسمى لسد موارد النظام حتى يتم إعادة تشغيل النظام. أي مبرمج تطبيق السنة الأولى لديه القدرة على إنشاء واحدة.
برامج التجسس
تداخلًا مع الشكل المتطرف للإعلانات ، تعمل برامج التجسس بشكل أكبر في أغراض غير أخلاقية وغير قانونية بشكل صريح. يمكن أن تشمل هذه الأنشطة التجسس على عادات تصفح المستخدم لأغراض التسويق ، وكذلك أي شيء آخر يأتي تحت عنوان "برامج التجسس" ، حيث يتم شرح كل نشاط تحت النموذج المرتبط ببرامج التجسس.
يمكن لأجهزة الكمبيوتر المستندة إلى Windows غير المحمية أن تتراكم بسرعة مفاجئة حول مكونات برامج التجسس. يمكن أن يساعد الوعي وأمن نظام أكثر تشددًا وتأسيسًا لممارسة عادات التصفح الأكثر تحفظًا على تخفيف المشكلة.
من غير المعروف أن برامج التجسس تسببت في تدمير النظام أو النسخ المتماثل له ، على عكس الإصابة بالفيروسات ، لكنها تعمل كطفيلي يمتص موارد النظام. في معظم الحالات ، لا يدرك المستخدم إطلاقًا أن برامج التجسس مثبتة ، ويفترض أنه الجهاز الذي لم يعد على قدم المساواة. يتم تنفيذ برامج التجسس في الخلفية عادةً عند بدء التشغيل ، مما يتسبب في بعض الأحيان في انخفاض كبير في الأداء واستقرار النظام (الأعطال وعمليات القفل والإيقاف) وعرض النطاق الترددي المتوفر على اتصالات الإنترنت (لأنه قد تم إغراقه بالسعة). هذه النتائج هي بشكل رئيسي نتائج ثانوية غير مقصودة لوجود كمية كبيرة من برامج التجسس تغمر نظام الكمبيوتر. الضرر المباشر الناجم في هذا الصدد هو مجرد عرضي (خصم نتيجة غزو الخصوصية). ومع ذلك ، فإن بعض أشكال برامج التجسس تدمج نفسها في ملفات نظام تشغيل معينة ويمكن أن تتسبب في حدوث مجموعة من المشكلات في حالة إزالة الملفات تمامًا. هذا يجعل الأمر أكثر صعوبة واستهلاكًا للوقت لتنظيف نظام الكمبيوتر تمامًا وجعل كل شيء في حالة عمل جيدة بعد ذلك.
في بعض الأحيان ، يتخلى المستخدمون الذين لا يدركون سبب كل هذه المشكلات عن أجهزة الكمبيوتر المصابة الخاصة بهم ويخرجون ويشترون جهازًا جديدًا. هذا هو مضيعة للمال ، فضلا عن مضيعة للكمبيوتر جيدة تماما. يمكن أن يساعد الوعي أو زيارة أحد فنيي أجهزة الكمبيوتر الشخصية على الاهتمام بالنظام المصاب ببرامج التجسس. تسببت برامج التجسس في زيارات إلى فنيين أجهزة الكمبيوتر أكثر من أي مشكلة أخرى في العامين الماضيين ، وهي مستمرة في النمو.
حصان طروادة
حصان طروادة ، أو بالأحرى اسمه الكامل ، "حصان طروادة" هو إشارة إلى القصة الملحمية لمدينة تروي القديمة و حصان طروادة اليوناني. في حصار طروادة ، ترك الإغريق حصانًا خشبيًا كبيرًا خارج المدينة. كان حصان طروادة مقتنعًا بأنها كانت هدية ، وجلب الحصان داخل أمان جدران المدينة. ما لم يعرفه حصان طروادة هو أن الحصان كان مجوفًا ، وكان مخبأًا في الداخل عددًا صغيرًا من الجنود اليونانيين. بعد حلول الظلام ، تسللوا من الحصان وفتحوا أبواب مدينة تروي ، مما سمح للجيش اليوناني بالدخول إلى المدينة ونهبها.
برامج حصان طروادة تعمل بنفس الطريقة ؛ قد يبدو هذا مفيدًا أو مثيرًا للاهتمام للوهلة الأولى لمستخدم غير مشكوك فيه ، ولكن مثل حصان طروادة اليوناني ، فإن الأمر ليس كذلك بالتأكيد. حصان طروادة هو شكل من أشكال البرمجيات الخبيثة التي لا يمكن أن تشارك في التكرار الذاتي ، ولكن يمكن أن تكون ضارة عند تنفيذها. يمكن ربط حصان طروادة عن عمد ببرامج أخرى مفيدة ، أو توزيعه بمفرده على أنه برنامج مفيد ، أو يمكن نشره من خلال مجموعة متنوعة من طرق التنزيل عبر الإنترنت (مثل البريد الإلكتروني ، والمراسلة الفورية ، ومشاركة الملفات) عن طريق خداع المستخدمين لفتحه. لاحظ أن أحصنة طروادة لا يمكن أن تنتشر من تلقاء نفسها ، يجب أن يتم "دعوتهم" إلى الأنظمة ، على سبيل المثال. يعتمدون على المستخدمين المطمئنين في نقلهم. إذا كانت طروادة تمثل مزحة أو شاشة توقف غير مؤذية ، على سبيل المثال ، فإن الفكرة هي أن المستخدمين المطمئنين سوف يمررونها إلى أصدقائهم. إنه سبب آخر لتجاهل رسائل البريد الإلكتروني هذه ذات السلسلة "re: re: re:" في رأس الموضوع.
لزيادة تعقيد الأمور ، يمكن لبعض أحصنة طروادة نشر أو تهيئة أشكال أخرى من البرامج الضارة. عند استخدامها بهذه الطريقة ، يشار إليها باسم "القطارات". يمكن أن تتضمن الميزات الشائعة الأخرى في حصان طروادة (على سبيل المثال لا الحصر) حذف الملف ، وفساد الملف بشكل كبير ، وأنشطة التجسس ، وسرقة البيانات. أخيرًا وليس آخرًا ، يمكن لـ أحصنة طروادة تثبيت الخلفية في الأنظمة لتحويلها إلى أجهزة كمبيوتر غيبوبة ، والتي يمكنها أداء أي واحد أو حتى العديد من المهام المدرجة للتو ، بالإضافة إلى البريد الإلكتروني العشوائي وهجمات DoS أو DDoS.
ديدان
اسم "الدودة" مأخوذ من رواية الخيال العلمي لعام 1970 ، The Shockwave Rider للمخرج جون برونر. أثناء العمل على ورقة بحثية عن تجارب في الحوسبة الموزعة ، لاحظ الباحثون أوجه التشابه بين برامجهم والبرنامج الموصوف في الرواية ، وبالتالي اعتمدوا المصطلح.
الدودة هي شكل من أشكال البرمجيات الخبيثة التي تشبه كل من الفيروسات وأحصنة طروادة. إنه مشابه للفيروس في أنه يشارك في النسخ المتماثل ذاتيًا ، ويشبه إلى حد ما حصان طروادة لأنه يمكن أن يكون ، وهو عادةً ، برنامج قائم بذاته تمامًا. على عكس حصان طروادة ، لا يحتاج المستخدم إلى تنفيذ الدودة ؛ يمكنه التنفيذ والانتقال من نظام إلى آخر بمفرده بسبب قدرته على التكرار الذاتي. يمكن أن تسد الأنظمة ، وكذلك الشبكات ، وتجلب كلا الركبتين. يمكن أن تتضمن الميزات الأخرى حذف الملفات ، البريد الإلكتروني العشوائي (مع أو بدون مرفقات الملفات) ، وهجمات DoS أو DDoS. مثل أحصنة طروادة ، يمكن للديدان تثبيت الخلفية في أنظمة لتحويلها إلى أجهزة كمبيوتر غيبوبة ، والتي يمكن أن تؤدي أي واحد ، حتى العديد من المهام المذكورة للتو.
لفترة وجيزة ، حاول المبرمجون استخدام الدود كأدوات مفيدة لتصحيح النظام لسد الثغرات الأمنية وغيرها من نقاط الضعف المختلفة. هذا ، ومع ذلك ، في نهاية المطاف بنتائج عكسية. غالبًا ما تسد هذه الأنواع من الديدان الشبكات بشكل أكثر فاعلية من الديدان الخبيثة عن قصد ، بالإضافة إلى القيام بعملها على الأنظمة دون موافقة المستخدم الصريحة. أثناء تطبيق هذه التصحيحات ، عانت الأنظمة من عمليات إعادة التشغيل المفاجئة وغير المتوقعة ، مما تسبب في فقدان البيانات في الملفات المفتوحة أو غير المحفوظة بشكل فعال ، بالإضافة إلى التسبب في مشاكل في الاتصال بإعادة تشغيل الخادم. اليوم ، الاستخدامات المشروعة المحتملة للديدان هي الآن الحديث عن علوم الكمبيوتر ونظرية الذكاء الاصطناعي.
شروط أخرى لمعرفة
هذه مصطلحات لا تتعلق مباشرة ببرامج التجسس ، لكن تم ذكرها لفترة وجيزة وسيتم ذكرها لاحقًا. من الجيد معرفتهم ضمن المخطط العام للأشياء ، من أجل الوعي العام.
ActiveX المنبثقة
يحتوي هذا على عنصر تحكم ActiveX ، والذي يتم تنزيله وتنفيذه في أغلب الأحيان من خلال مستعرض ويب ، ويمكن أن يكون له عهد كامل على أنظمة تشغيل Windows. نظرًا لأن عناصر تحكم ActiveX لها مثل هذا الوصول المجاني في أنظمة Windows ، فهناك خطر كبير في أن البرنامج الذي يتم تثبيته يمكن أن يكون أي شكل من أشكال برامج التجسس أو البرامج الضارة تقريبًا.
مخبأ المتصفح
هذا هو المكان الذي يتم فيه تخزين جميع بيانات صفحة الويب المؤقتة. جميع الملفات التي تم تنزيلها داخل متصفحك تنتهي هنا ، والتي يمكن أن تشمل: html ، php ، cgi ، jpg ، gif ، bmp ، png ، wma ، txt ، إلخ.
هجوم دوس
(رفض الخدمة) هجوم على نظام كمبيوتر أو شبكة يؤدي إلى زيادة تحميل جميع الموارد المتاحة ، مما يتسبب في فقد الاتصال بالشبكة من خلال استهلاك كل النطاق الترددي المتاح ، أو زيادة في الموارد الحسابية في نظام الكمبيوتر (إغراق ذاكرة الوصول العشوائي ، تجاوز الحد الأقصى) وحدة المعالجة المركزية ، أو ملء القرص الصلب) ، مما يؤدي في كثير من الأحيان إلى lockups ويتجمد.
هجوم دوس
(هجوم الحرمان الموزع) يشبه هذا الهجوم إلى حد بعيد هجوم DoS منتظم ، ولكن في هذه الحالة ، يتم الهجوم من مصادر متعددة ؛ عادة من أجهزة الكمبيوتر غيبوبة.
JVM
(Java Virtual Machine) بيئة تنفيذ عبر النظام الأساسي. يسمح بالبرمجة وتنفيذ البرامج وتوافق اتصال الكمبيوتر بين منصات نظام التشغيل عن طريق جهاز ظاهري (كمبيوتر).
عنوان ماك
(عنوان التحكم في الوصول إلى الوسائط) هذا هو عنوان تعريف فريد يستخدم في الأجهزة التي تتصل بشبكة (أي مودم أو بطاقة Ethernet).
مسكونفيغ
(الأداة المساعدة لتكوين نظام Microsoft) هذه الأداة المساعدة تتعامل مع مهام بدء التشغيل. في كثير من الأحيان عندما يتم الرجوع إليها ، فإنه يعني أن المستخدم يجب أن ننظر إلى علامة التبويب "بدء التشغيل". للوصول إليه ، ما عليك سوى الانتقال إلى ابدأ> تشغيل ، واكتب msconfig واضغط على enter. لا يتم تضمين هذه الأداة المساعدة في أنظمة Windows 2000 ، لذلك يجب تثبيتها يدويًا.
الخداع
ببساطة ، فهي أعمال احتيالية ترتكب على الإنترنت. إنها محاولة لجعل المستخدم يكشف عن كلمات المرور الخاصة به أو معلومات بطاقة الائتمان أو أي معلومات شخصية أخرى عبر الممارسات الخادعة (عادةً عبر البريد الإلكتروني).
واجهة المستخدم - (واجهة المستخدم)
هذا يمكن أن يكون النص القائم أو الرسومية. واجهة المستخدم الرسومية (GUI) هي مصطلح يعرفه معظم الناس.
فيروس
تشبه الدودة ، ولكن يجب إدخالها في ملف أو برنامج من أجل التنفيذ والنشر. فهي ليست مكتفية ذاتيا.
ورز
برامج غير قانونية / مقرصنة ؛ البرامج التي تم توزيعها بحرية دون أن تدفع مقابل و / أو ليس لديها ترخيص برنامج فردي صالح.
غيبوبة الكمبيوتر
جهاز كمبيوتر به اتصال بالإنترنت (غالبًا نطاق ترددي عريض) يحتوي على واحد أو أكثر من البرامج المخفية أو الخلفية التي تم تثبيتها بواسطة جهة خارجية. يمكن لهذا البرنامج السماح للكمبيوتر بالتحكم عن بعد. يستخدم Zombie تشمل تنفيذ هجمات DDoS ، والبريد الإلكتروني العشوائي ، واستضافة ملف ورز وتوزيع البرمجيات الخبيثة. يمكن تحقيق كل ذلك دون الكشف عن هوية المهاجم الحقيقية وإلقاء اللوم على مالك الكمبيوتر. قد يؤدي ذلك في بعض الأحيان إلى قيام مزود خدمة الإنترنت بإغلاق اتصال الإنترنت و / أو إدراج الاتصال أو عنوان MAC في القائمة السوداء.