Che cos’è un trojan di accesso remoto?

By | Gennaio 7, 2022
trojan di accesso remoto

I trojan di accesso remoto sono un problema. Come puoi bloccare il malware che può dare agli hacker il controllo completo, illimitato e remoto del tuo computer? RATS o Trojan di accesso remoto hanno fatto molta strada dallo strumento di burla che i ragazzini degli anni ’90 usavano per spaventare i loro amici.


Dalla semplice apertura dei vassoi dei CD e dal controllo remoto dei computer per spaventare le vittime, si è evoluto in alcuni dei malware più diffusi in natura. Ecco tutto ciò che devi sapere su questo Trojan e cosa puoi fare contro un’infestazione da RAT.

Cos’è un RAT?

Un RAT è un Trojan, un tipo di malware mascherato da qualcos’altro di cui le vittime hanno bisogno, come un file, un programma o un’app legittimi. Induce le vittime a scaricarlo e quindi ad attivarlo in modo che possa diffondersi nel sistema.

Un RAT offre ai criminali informatici un accesso completo, illimitato e remoto al computer della vittima. Una volta attivato, può nascondersi all’interno del sistema per molti mesi e rimanere inosservato. Collega il dispositivo della vittima a un server di comando e controllo (C&C) controllato da hacker.

Il C&C agisce come un host remoto che invia comandi al Trojan nel computer della vittima. Può registrare tutte le tue attività sullo schermo, accedere e rubare PII (informazioni di identificazione personale) come numeri di previdenza sociale, informazioni finanziarie rubate come i dettagli della carta di credito, acquisire schermate dello schermo, dirottare la webcam o il microfono e registrare o raccogliere le sequenze di tasti.

Oltre a dare a un hacker il controllo amministrativo sul dispositivo di una vittima, può usarlo per diffondere malware su altri computer. Questo brutto Trojan può fare tutto questo senza che la vittima lo sappia.

Dagli scherzi per divertimento al crimine informatico per soldi

I RAT esistono da decenni. I primi strumenti legittimi di accesso remoto sono stati creati alla fine degli anni ’80 per la gestione remota delle macchine. Poco dopo, i bambini dispettosi ma ancora innocenti esperti di tecnologia lo usarono per fare scherzi agli amici. Dalla metà alla fine degli anni ’90, gli attori malintenzionati hanno sentito la tecnologia e hanno iniziato a usarla per causare danni.

Nel 1998, un programmatore di computer svedese ha sviluppato uno strumento di accesso remoto chiamato NetBus. Ha affermato che questo è stato creato principalmente solo per fare scherzi.

È diventato famoso un anno dopo il suo sviluppo, quando gli aggressori hanno scaricato NetBus e lo hanno utilizzato per inserire 12.000 immagini pornografiche, tra cui più di 3.000 materiale pedopornografico, nel computer di un professore di legge.

Gli amministratori di sistema hanno presto scoperto il materiale, quindi il professore ha perso il lavoro e ha dovuto lasciare il paese. È stato solo nel 2004 quando è stato esonerato dopo aver dimostrato che gli hacker scaricavano i materiali sul suo computer utilizzando NetBus.

La controversia NetBus ha aperto la strada allo sviluppo di Trojan ad accesso remoto più sinistri, come i famigerati SubSeven e Back Orifice. Negli anni 2000, il panorama dei RAT è esploso con ceppi che hanno raccolto sempre più caratteristiche lungo la strada.

Alcuni sviluppatori RAT nei primi anni 2000 hanno trovato un modo per aggirare firewall e antivirus, rubare informazioni e aggiungere altri attacchi al loro arsenale. Poco dopo, i RAT sono stati utilizzati dai criminali informatici sponsorizzati dallo stato per attaccare le organizzazioni governative.

In questi giorni, i RAT sono disponibili in tutti i tipi di ceppi e versioni. Alcuni, come il nuovo ElectroRAT basato su Golang, possono avere come target Windows, macOS e Linux. È progettato per prendere di mira e drenare i portafogli di criptovaluta.

Secondo quanto riferito, alcuni sviluppatori di malware stanno persino cercando di raggruppare i RAT con ransomware che possono essere avviati dopo aver ottenuto l’accesso amministrativo al computer. Possono causare molti danni e ciò che è ancora più allarmante è che sono prontamente disponibili e venduti a buon mercato. Secondo una ricerca , i RATS vengono venduti in media a soli $ 9,47 nel mercato del dark web.

In che modo le persone vengono infettate da un ratto?

RAT salvadanaio su allegati e-mail dall’aspetto legittimo, download di pacchetti, plug-in o file torrent. Usano l’ingegneria sociale per indurre le vittime a fare clic su un collegamento o a scaricare un file che avvia l’infezione.

I RAT spesso si mascherano anche da app o programmi legittimi, spesso popolari, pubblicati su forum o siti di terze parti.

Se inviati come allegato a un’e-mail di phishing , possono simulare ordini di acquisto e fatture o qualsiasi documento che richiederebbe la verifica. Una volta che la vittima fa clic sul file simile a MS, il RAT si fa strada nel dispositivo della vittima e si seppellisce nel sistema spesso senza lasciare traccia.

Diffida dei siti che affermano di offrire app e programmi popolari a prezzi più convenienti o gratuitamente. Assicurati di avere un AV aggiornato nel tuo computer, installa subito le patch del sistema operativo ed evita di scaricare file allegati, specialmente da persone di cui non ti fidi. Se un amico ti invia un allegato, chiama per verificare il contenuto del file prima di aprirlo.

Come fai a sapere se hai un RATTO?

Europol  ha alcune linee guida per aiutare le persone a individuare la presenza di un RAT nel proprio computer. Fai attenzione ai processi sconosciuti in esecuzione nel sistema (visibili in Task Manager, scheda Processo ), fai attenzione anche ai programmi sconosciuti installati nel dispositivo. Per verificare quest’ultimo, vai alle Impostazioni del tuo dispositivo (tramite l’icona di un ingranaggio), quindi controlla in App o App e notifiche .

Puoi anche controllare per vedere le modifiche ai tuoi file come se alcuni potrebbero essere stati cancellati o modificati. Un altro segno rivelatore che hai un RAT nel tuo sistema è se hai una connessione Internet insolitamente lenta.

Sebbene alcuni ceppi di RAT siano progettati per essere estremamente difficili da rilevare, quindi se non vedi nessuno di questi segni ma vuoi comunque controllare, puoi eseguire una scansione AV.

Cosa fare se sei stato infettato

Se il tuo computer è stato infettato da un RAT, dovresti presumere che le tue informazioni siano state compromesse.

Dovresti aggiornare i nomi utente e le password dei tuoi account utilizzando un computer pulito o un dispositivo non infetto. Chiama la tua banca per informarla della violazione e monitorare i tuoi estratti conto per eventuali transazioni sospette.

Puoi anche controllare i tuoi rapporti di credito nel caso in cui sia già stato creato un account a tuo nome. Per rimuoverlo, puoi seguire questa guida completa alla rimozione di Trojan.

RAT: furtivi e pericolosi

I trojan di accesso remoto sono furtivi e pericolosi. Possono causare molti danni a individui e organizzazioni. Sebbene possa essere difficile da rilevare, poiché la maggior parte non lascia traccia, ci sono molti siti di scansione e rimozione di virus che possono aiutarti ad affrontare il problema.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *