Riconoscere un computer zombi può essere incredibilmente difficile, perché molti dei segnali possono indicare altri problemi e la maggior parte delle persone non sa che sta usando uno zombi finché non è troppo tardi. Un computer zombi è spesso compromesso da file di virus, quindi il computer spesso rallenterà e il computer potrebbe comportarsi in modo strano. Controllando il traffico del firewall, puoi vedere se il tuo computer sta visitando luoghi che non hai visitato. Alcuni scanner antivirus possono trovare uno zombi, ma la maggior parte degli hacker nasconde il virus zombi in un modo che non può essere rilevato. È possibile utilizzare anche gli strumenti di blacklist, se non si partecipa ad attività di spamming.
Per creare un computer zombie, un hacker si infiltra in un computer e aggiunge un file virus che mette il computer sotto il suo controllo. Questo file e l’attività dell’hacker spesso causano il rallentamento del computer, perché l’hacker utilizza molte risorse del computer. Il computer può anche comportarsi in modo strano, con programmi che si aprono senza motivo e gli utenti vengono costantemente reindirizzati ad altri siti web. Sebbene questi siano segni di un problema di zombi, possono anche essere segni di un virus meno serio o il risultato di hardware e software obsoleti.
Uno dei modi migliori per vedere se hai un computer zombi è controllare il tuo firewall, o altri programmi che segnalano la tua attività, per il traffico in uscita. Questo elencherà quali siti Web e luoghi visiti quando utilizzi Internet e dovresti vedere i siti Web che frequenti. Se c’è una grande quantità di traffico in uscita diretto a siti che non riconosci, allora potresti avere uno zombi. Piccole quantità di traffico in uscita insolito potrebbero non essere indicative di uno zombi, ma il risultato di pop-up e reindirizzamenti comuni che appaiono online.
Gli scanner antivirus a volte possono rilevare un computer zombi, ma solo se l’hacker non è stato diligente. Questi programmi cercheranno segni comuni di virus e attività di zombi e, se rilevano uno zombi, potrebbero essere in grado di risolverlo. Se l’hacker ha inserito il file del virus zombie in un rootkit, di solito non è rintracciabile.
Quando si esegue un computer zombie, è probabile che venga utilizzato per lo spamming e per l’invio di grandi pacchetti di informazioni ad altre entità per spegnerle. Ciò comporterà l’inserimento del tuo computer nelle liste nere degli spammer. Inserendo il tuo indirizzo di protocollo Internet (IP) in uno strumento di lista nera, potresti trovarti nella lista nera, il che può indicare che hai un computer zombi. Se ti impegni volontariamente in attività di spamming, questo potrebbe non essere efficace.