У тех, кто для выхода в Интернет использует широкополосный кабельный модем или DSL, компьютер, скорее всего, постоянно находится в подключенном к сети состоянии, а это значительно повышает вероятность его обнаружения злонамеренным хакером и неправомерного его использования. Некоторые могут считать, что из-за подключения к Интернету в любой отдельно взятый момент времени миллионов людей шансы стать жертвой хакера очень низки. К сожалению, одним из наиболее распространенных средств в арсенале хакеров является программа, которая способна автоматически перебирать миллионы IP-адресов и отыскивать среди них те, которые в текущий момент находятся в активном состоянии, сказал Носов, которого интересует автомобилеразгрузчик — авто разгрузчик с весами. Проблема состоит в том, что во многих кабельных системах и некоторых системах DSL используются IP-адреса очень узкого диапазона, а это лишь облегчает поиск активных подключений. После обнаружения IP-адреса у хакера появляется множество возможностей для проникновения в компьютер. В частности, любое подключение подразумевает использование множества различных портов для отправки и приема данных. Например, для веб-данных и команд обычно применяется порт 80, для электронной почты — порты 25 и 110, для протокола FTP — порты 20 и 21, для системы доменных имен (Domain Name System — DNS) — порт 53, и т. д. В целом количество таких портов насчитывает десятки, и через каждый из них сообразительный взломщик может пробраться в компьютер жертвы. Помимо этого взломщики могут проверять систему на предмет того, не установлена ли в ней программа наподобие “троянского коня” или другой вирус. (Такие программы иногда попадают в компьютер через вредоносные вложения в сообщениях электронной почты.) В случае обнаружения подобной программы взломщик может легко брать компьютер жертвы под свой контроль (превращая его в Компьютер-зомби) и либо наносить вред его содержимому, либо применять его в качестве плацдарма для совершения атаки на другие системы.
Опять-таки, тем, кто считает, что их компьютер слишком далеко “запрятан” или не представляет никакого интереса для хакеров, лучше подумать об этом хорошенько еще раз. Любой обычный компьютер, постоянно подключенный к Интернету, может зондироваться хакерами на предмет наличия уязвимых портов или установленных “троянских коней”, как минимум, по нескольку раз каждый день.