O que é um Trojan de acesso remoto?

Os RATS ou Trojans de acesso remoto percorreram um longo caminho desde a ferramenta de brincadeira que as crianças dos anos 90 usavam para assustar seus amigos.

De simplesmente abrir bandejas de CD e controlar computadores remotamente para assustar suas vítimas, ele evoluiu para um dos malwares mais prevalentes no mundo.

Aqui está tudo o que você precisa saber sobre este Trojan e o que você pode fazer a respeito de uma infestação de RAT.

O que é um RAT?

Um RAT é um cavalo de Tróia, um tipo de malware disfarçado de algo que as vítimas precisam, como um arquivo, programa ou aplicativo legítimo. Ele engana as vítimas para fazer o download e ativá-lo para que possa se espalhar no sistema.

Um RAT dá aos cibercriminosos acesso completo, ilimitado e remoto ao computador da vítima. Uma vez ativado, ele pode se ocultar no sistema por muitos meses e permanecer sem ser detectado. Ele conecta o dispositivo da vítima a um servidor de comando e controle (C&C) controlado por hackers.

O C&C atua como um host remoto que envia comandos ao Trojan no computador da vítima. Ele pode gravar todas as suas atividades na tela, acessar e roubar PII (informações de identificação pessoal), como números de previdência social, roubar informações financeiras como detalhes de cartão de crédito, tirar capturas de tela da tela, sequestrar a webcam ou microfone e registrar ou coletar toques no teclado.

Relacionado: Como verificar se sua webcam foi hackeada

Além de dar a um hacker controle administrativo sobre o dispositivo da vítima, ele pode usá-lo para espalhar malware para outros computadores. Este Trojan desagradável pode fazer tudo isso sem que a vítima saiba.

De pegadinhas por diversão a crimes cibernéticos por dinheiro

Os RATs existem há décadas. As primeiras ferramentas legítimas de acesso remoto foram criadas no final dos anos 80 para gerenciamento remoto de máquinas. Logo depois, crianças travessas, embora ainda inocentes, entendidas em tecnologia o usaram para brincar com amigos. Em meados dos anos 90, agentes mal-intencionados descobriram a tecnologia e começaram a usá-la para causar danos.

Em 1998, um programador de computador sueco desenvolveu uma ferramenta de acesso remoto chamada NetBus. Ele alegou que isso foi criado principalmente para pregar peças.

Tornou-se famoso um ano após seu desenvolvimento, quando invasores baixaram o NetBus e o usaram para plantar 12.000 imagens pornográficas, incluindo mais de 3.000 materiais pornográficos infantis, no computador de um professor de direito.

Os administradores de sistemas logo descobriram o material, então o professor perdeu o emprego e teve que deixar o país. Foi apenas em 2004 quando ele foi exonerado depois de provar que hackers baixaram os materiais em seu computador usando o NetBus.

A controvérsia do NetBus pavimentou o caminho para o desenvolvimento de cavalos de Troia de acesso remoto mais sinistros, como os notórios SubSeven e Back Orifice. Na década de 2000, a paisagem RAT explodiu com tensões que adquiriram cada vez mais características ao longo do caminho.

Alguns desenvolvedores RAT no início dos anos 2000 descobriram uma maneira de contornar firewalls e AVs, roubar informações e adicionar mais ataques em seu arsenal. Logo depois, os RATs foram usados ​​por cibercriminosos patrocinados pelo estado para atacar organizações governamentais.

Hoje em dia, os RATs vêm em todos os tipos de variedades e versões. Alguns, como o novo ElectroRAT baseado em Golang, podem ter como alvo o Windows, macOS e Linux. Ele foi projetado para direcionar e drenar carteiras de criptomoedas.

Relacionado: Malware ElectroRAT que visa carteiras de criptomoedas no Windows 10

Alguns desenvolvedores de malware estão até mesmo tentando agrupar RATs com ransomware que podem ser iniciados após obter acesso administrativo ao computador. Eles podem causar muitos danos e o que é ainda mais alarmante é que estão disponíveis e são vendidos baratos. De acordo com a pesquisa , os RATS são vendidos por apenas US $ 9,47 em média no mercado de dark web.

Como as pessoas são infectadas com um RAT?

Os RATs se aproveitam de anexos de e-mail de aparência legítima, pacotes de download, plug-ins ou arquivos torrent. Eles usam a engenharia social para induzir as vítimas a clicar em um link ou baixar um arquivo que inicia a infecção.

Os RATs também costumam se disfarçar como aplicativos ou programas legítimos, geralmente populares, postados em fóruns ou sites de terceiros.

Se enviados como um anexo de um e-mail de phishing , eles podem simular pedidos de compra e faturas ou qualquer documento que exija verificação. Assim que a vítima clica no arquivo com aparência de palavra MS, o RAT entra no dispositivo da vítima e se enterra no sistema, muitas vezes sem deixar vestígios.

Desconfie de sites que afirmam oferecer aplicativos e programas populares a preços mais baratos ou gratuitos. Certifique-se de ter um AV atualizado em seu computador, instale os patches do sistema operacional imediatamente e evite baixar arquivos anexos, especialmente de pessoas em quem você não confia. Se um amigo lhe enviar um anexo, ligue para verificar o conteúdo do arquivo antes de abri-lo.

Como saber se você tem um RAT?

A Europol tem algumas diretrizes para ajudar as pessoas a detectar a presença de um RAT em seus computadores. Fique atento a processos desconhecidos que estão sendo executados no sistema (que são visíveis no Gerenciador de Tarefas, guia Processo ), também esteja atento a programas desconhecidos instalados no dispositivo. Para verificar o último, vá para as Configurações do seu dispositivo (por meio de um ícone de engrenagem) e, em seguida, verifique em Aplicativos ou Aplicativos e notificações .

Você também pode verificar as alterações em seus arquivos, como se alguns foram excluídos ou modificados. Outro sinal revelador de que você tem um RAT em seu sistema é uma conexão de Internet excepcionalmente lenta.

Embora algumas cepas de RAT sejam projetadas para serem extremamente difíceis de detectar, se você não vir nenhum desses sinais, mas ainda quiser verificar, pode executar uma varredura AV.

O que fazer se você foi infectado

Se o seu computador foi infectado com um RAT, você deve presumir que suas informações foram comprometidas.

Você precisaria atualizar os nomes de usuário e senhas de suas contas usando um computador limpo ou dispositivo não infectado. Ligue para seu banco para notificá-los sobre a violação e monitorar seus extratos bancários para transações suspeitas.

Você também pode verificar seus relatórios de crédito, caso uma conta já tenha sido feita em seu nome.

Para removê-lo, você pode seguir este guia abrangente de remoção de Trojan . Como alternativa, você pode consultar nosso Guia completo de remoção de malware .

RATs: furtivos e perigosos

Os Trojans de acesso remoto são furtivos e perigosos. Eles podem causar muitos danos a indivíduos e organizações.

Embora possa ser difícil de detectar, já que a maioria não deixa rastros, existem muitos sites de varredura e remoção de vírus que podem ajudá-lo a lidar com o problema.