Co to jest złośliwe oprogramowanie RAT i dlaczego jest takie niebezpieczne?

Trojan zdalnego dostępu (RAT) to rodzaj złośliwego oprogramowania, które umożliwia hakerom monitorowanie i kontrolowanie komputera lub sieci. Ale jak działa RAT, dlaczego hakerzy ich używają i jak ich unikać?

RATy dają hakerom zdalny dostęp do twojego komputera

Jeśli kiedykolwiek musiałeś dzwonić do pomocy technicznej dotyczącej komputera, prawdopodobnie znasz magię zdalnego dostępu. Gdy dostęp zdalny jest włączony, autoryzowane komputery i serwery mogą kontrolować wszystko, co dzieje się na Twoim komputerze. Mogą otwierać dokumenty, pobierać oprogramowanie, a nawet przesuwać kursor po ekranie w czasie rzeczywistym.

RAT to rodzaj złośliwego oprogramowania, które jest bardzo podobne do legalnych programów zdalnego dostępu. Główną różnicą jest oczywiście to, że RAT są instalowane na komputerze bez wiedzy użytkownika. Większość legalnych programów do zdalnego dostępu jest tworzonych w celu wsparcia technicznego i udostępniania plików, podczas gdy RAT są przeznaczone do szpiegowania, przejmowania lub niszczenia komputerów.

Podobnie jak większość złośliwego oprogramowania, RATy korzystają z plików wyglądających na legalne. Hakerzy mogą dołączyć RAT do dokumentu w wiadomości e-mail lub w dużym pakiecie oprogramowania, takim jak gra wideo. Reklamy i nikczemne strony internetowe mogą również zawierać pliki RAT, ale większość przeglądarek zapobiega automatycznemu pobieraniu z witryn internetowych lub powiadamia użytkownika, gdy witryna jest niebezpieczna.

W przeciwieństwie do niektórych złośliwych programów i wirusów określenie, kiedy pobrałeś RAT, może być trudne. Ogólnie rzecz biorąc, RAT nie spowolni komputera, a hakerzy nie zawsze zdradzą się, usuwając pliki lub przesuwając kursor po ekranie. W niektórych przypadkach użytkownicy są infekowani przez RAT przez lata, nie zauważając niczego złego. Ale dlaczego RAT są tak tajemnicze? Jak są przydatne dla hakerów?

Szczury działają najlepiej, gdy pozostają niezauważone

Większość wirusów komputerowych jest tworzona w jednym celu. Keyloggery automatycznie rejestrują wszystko, co piszesz, oprogramowanie ransomware ogranicza dostęp do twojego komputera lub jego plików do czasu uiszczenia opłaty, a adware zrzuca podejrzane reklamy na twój komputer dla zysku.

Ale szczury są wyjątkowe. Dają hakerom pełną, anonimową kontrolę nad zainfekowanymi komputerami. Jak możesz sobie wyobrazić, haker z RATem może zrobić prawie wszystko – o ile ich cel nie wyczuje RAT.

Zakapturzony haker przed swoim komputerem

W większości przypadków programy RAT są używane jak oprogramowanie szpiegujące. Żądny pieniędzy (lub wręcz przerażający) haker może użyć RAT, aby uzyskać naciśnięcia klawiszy i pliki z zainfekowanego komputera. Te naciśnięcia klawiszy i pliki mogą zawierać informacje bankowe, hasła, poufne zdjęcia lub prywatne rozmowy. Ponadto hakerzy mogą używać RAT do dyskretnego aktywowania kamery internetowej lub mikrofonu komputera. Pomysł bycia szpiegowanym przez jakiegoś anonimowego kujona jest dość denerwujący, ale jest to łagodne wykroczenie w porównaniu z tym, co niektórzy hakerzy robią z RATami.

Ponieważ RATy dają hakerom dostęp administracyjny do zainfekowanych komputerów, mogą swobodnie zmieniać lub pobierać dowolne pliki, gdy zachodzi taka zachcianka. Oznacza to, że haker z RAT może wyczyścić dysk twardy, pobrać nielegalne treści z Internetu za pośrednictwem komputera lub umieścić na komputerze dodatkowe złośliwe oprogramowanie. Hakerzy mogą również zdalnie sterować komputerem w celu wykonywania kłopotliwych lub nielegalnych działań online w Twoim imieniu lub używaj sieci domowej jako serwera proxy do anonimowego popełniania przestępstw.

Haker może również wykorzystać RAT do przejęcia kontroli nad siecią domową i stworzenia botnetu. Zasadniczo botnet umożliwia hakerowi wykorzystanie zasobów komputera do super nerdowitych (i często nielegalnych) zadań, takich jak ataki DDOS, kopalnia bitcoinów, hosting plików i torrentowanie. Czasami ta technika jest wykorzystywana przez grupy hakerów do celów cyberprzestępczości i cyberwojny. Botnet składający się z tysięcy komputerów może wytworzyć dużo Bitcoinów lub zlikwidować duże sieci (lub nawet cały kraj) poprzez ataki DDOS.

Nie martw się; Szczury są łatwe do uniknięcia

Jeśli chcesz uniknąć RAT, nie pobieraj plików ze źródeł, którym nie możesz ufać. Nie powinieneś otwierać załączników do wiadomości e-mail od nieznajomych (lub potencjalnych pracodawców), nie powinieneś pobierać gier ani oprogramowania ze śmiesznych witryn internetowych i nie powinieneś torrentować plików, chyba że pochodzą z wiarygodnego źródła. Dbaj o aktualność przeglądarki i systemu operacyjnego dzięki poprawkom bezpieczeństwa.

Biznesmen w masce przy komputerze

Oczywiście powinieneś także włączyć oprogramowanie antywirusowe. Windows Defender jest dołączony do twojego komputera (i jest to naprawdę świetne oprogramowanie antywirusowe), ale jeśli czujesz potrzebę dodatkowego zabezpieczenia, możesz pobrać komercyjne oprogramowanie antywirusowe, takie jak Kaspersky lub Malwarebytes.

Użyj programu antywirusowego, aby znaleźć i wytępić RAT

Istnieje ogromna szansa, że ​​Twój komputer nie jest zainfekowany przez RAT. Jeśli nie zauważyłeś żadnej dziwnej aktywności na swoim komputerze lub niedawno skradziono Twoją tożsamość, prawdopodobnie jesteś bezpieczny. Biorąc to pod uwagę, nie zaszkodzi sprawdzać komputer pod kątem RATów od czasu do czasu.

Ponieważ większość hakerów używa dobrze znanych RATów (zamiast tworzyć własne), oprogramowanie antywirusowe jest najlepszym (i najłatwiejszym) sposobem na znalezienie i usunięcie RAT z komputera. Kaspersky lub Malwarebytes masz obszerną, stale rozwijającą się bazę danych RAT, więc nie musisz się martwić, że oprogramowanie antywirusowe jest nieaktualne lub w połowie wypalone.

Jeśli korzystasz z programu antywirusowego, ale nadal masz paranoję, że na twoim komputerze jest RAT, zawsze możesz sformatować komputer. Jest to drastyczny środek, ale zapewnia 100% skuteczność – poza egzotycznym, wysoce wyspecjalizowanym złośliwym oprogramowaniem, które może zagrzebać się w oprogramowaniu UEFI komputera. Tworzenie nowych RATów, których nie można wykryć przez oprogramowanie antywirusowe, zajmuje dużo czasu i są one zwykle zarezerwowane do użytku przez duże korporacje, sławne osoby, urzędników państwowych i milionerów. Jeśli oprogramowanie antywirusowe nie znajduje żadnych plików RAT, prawdopodobnie nie masz żadnych plików RAT.

Źródła: Co jest, Comparitech