Os RATS ou Trojans de acesso remoto percorreram um longo caminho desde a ferramenta de brincadeira que as crianças dos anos 90 usavam para assustar seus amigos.

De simplesmente abrir bandejas de CD e controlar computadores remotamente para assustar suas vítimas, ele evoluiu para um dos malwares mais prevalentes no mundo.

Aqui está tudo o que você precisa saber sobre este Trojan e o que você pode fazer sobre uma infestação de RAT.

O que é um RAT?

Trojans de acesso remoto https://t.co/KShGt5GBhUpic.twitter.com/zdy6yIVELE

- Eric Vanderburg (@evanderburg) 30 de outubro de 2019

Um RAT é um cavalo de Tróia, um tipo de malware disfarçado de algo que as vítimas precisam, como um arquivo, programa ou aplicativo legítimo. Ele engana as vítimas para fazer o download e ativá-lo para que possa se espalhar no sistema.

Um RAT dá aos cibercriminosos acesso completo, ilimitado e remoto ao computador da vítima. Uma vez ativado, ele pode se ocultar no sistema por muitos meses e permanecer sem ser detectado. Ele conecta o dispositivo da vítima a um servidor de comando e controle (C&C) controlado por hackers.

instagram viewer

O C&C atua como um host remoto que envia comandos ao Trojan no computador da vítima. Ele pode registrar todas as suas atividades na tela, acessar e roubar PII (informações de identificação pessoal), como números de previdência social, furto informações financeiras, como detalhes do cartão de crédito, tirar capturas de tela da tela, sequestrar a webcam ou o microfone e gravar ou colher pressionamentos de tecla.

Relacionado: Como verificar se sua webcam foi hackeada

Além de dar a um hacker controle administrativo sobre o dispositivo da vítima, ele pode usá-lo para espalhar malware para outros computadores. Este Trojan desagradável pode fazer tudo isso sem que a vítima saiba.

De pegadinhas por diversão a crimes cibernéticos por dinheiro

Os mais antigos trojans de acesso remoto que encontrei durante minha pesquisa são de 1998: netbus, y3k, back orifice. #ratazana#pesquisa#AStudyOfRATspic.twitter.com/prn97oOVDd

- _Veronica_ (@verovaleros) 3 de setembro de 2017

Os RATs existem há décadas. As primeiras ferramentas legítimas de acesso remoto foram criadas no final dos anos 80 para gerenciamento remoto de máquinas. Logo depois, crianças travessas, embora ainda inocentes, entendidas em tecnologia o usaram para brincar com amigos. Em meados dos anos 90, atores mal-intencionados descobriram a tecnologia e começaram a usá-la para causar danos.

Em 1998, um programador de computador sueco desenvolveu uma ferramenta de acesso remoto chamada NetBus. Ele alegou que isso foi criado principalmente para pregar peças.

Tornou-se famoso um ano após seu desenvolvimento, quando invasores baixaram o NetBus e o usaram para plantar 12.000 imagens pornográficas, incluindo mais de 3.000 materiais pornográficos infantis, em um professor de direito computador.

Os administradores de sistemas logo descobriram o material, então o professor perdeu o emprego e teve que deixar o país. Foi apenas em 2004 quando ele foi exonerado depois de provar que hackers baixaram os materiais em seu computador usando o NetBus.

A controvérsia do NetBus abriu caminho para o desenvolvimento de cavalos de Troia de acesso remoto mais sinistros, como os notórios SubSeven e Back Orifice. Na década de 2000, a paisagem RAT explodiu com tensões que adquiriram cada vez mais características ao longo do caminho.

Alguns desenvolvedores de RAT no início dos anos 2000 descobriram uma maneira de contornar firewalls e AVs, roubar informações e adicionar mais ataques em seu arsenal. Logo depois, os RATs foram usados ​​por cibercriminosos patrocinados pelo estado para atacar organizações governamentais.

Hoje em dia, os RATs vêm em todos os tipos de variedades e versões. Alguns, como o novo ElectroRAT baseado em Golang, podem ter como alvo o Windows, macOS e Linux. É projetado para direcionar e drenar carteiras de criptomoedas.

Relacionado: Malware ElectroRAT que visa carteiras de criptomoeda no Windows 10

Alguns desenvolvedores de malware estão até mesmo tentando agrupar RATs com ransomware que podem ser iniciados após obter acesso administrativo ao computador. Eles podem causar muitos danos e o que é ainda mais alarmante é que estão prontamente disponíveis e são vendidos baratos. De acordo com pesquisa, RATS são vendidos por apenas US $ 9,47 em média no mercado de dark web.

As ferramentas de Trojans de acesso remoto estão aumentando, permitindo que os autores modifiquem e injetem código em aplicativos existentes #Fique espertopic.twitter.com/pEdGcPreys

- Webroot (@Webroot) 25 de junho de 2015

Como as pessoas são infectadas com um RAT?

Os RATs se aproveitam de anexos de e-mail de aparência legítima, pacotes de download, plug-ins ou arquivos torrent. Eles usam a engenharia social para induzir as vítimas a clicar em um link ou baixar um arquivo que inicia a infecção.

Os RATs também costumam se disfarçar como aplicativos ou programas legítimos, geralmente populares, postados em fóruns ou sites de terceiros.

Se enviado como um anexo para um e-mail de phishing, eles podem imitar pedidos de compra e faturas ou qualquer documento que exija verificação. Assim que a vítima clica no arquivo com aparência de palavra MS, o RAT entra no dispositivo da vítima e se enterra no sistema, muitas vezes sem deixar vestígios.

Desconfie de sites que afirmam oferecer aplicativos e programas populares a preços mais baratos ou gratuitos. Certifique-se de ter um AV atualizado em seu computador, instale os patches do sistema operacional imediatamente e evite baixar arquivos anexos, especialmente de pessoas em quem você não confia. Se um amigo lhe enviar um anexo, ligue para verificar o conteúdo do arquivo antes de abri-lo.

Como saber se você tem um RAT?

4 dicas que você pode seguir para se proteger contra Trojans de acesso remoto e outros #malwarehttps://t.co/lUepPQxVPC#cybersecmonth#CyberSafetypic.twitter.com/Rtz2HcoxtO

- Europol (@Europol) 10 de outubro de 2016

Europol tem algumas diretrizes para ajudar as pessoas a identificar a presença de um RAT em seus computadores. Fique atento a processos desconhecidos que estão sendo executados no sistema (que são visíveis em Gerenciador de tarefas, guia Processo), também esteja atento a programas desconhecidos instalados no dispositivo. Para verificar o último, vá para as configurações do seu dispositivo (por meio de um ícone de engrenagem) e, em seguida, verifique em Apps ou Aplicativos e notificações.

Você também pode verificar as alterações em seus arquivos, como se alguns foram excluídos ou modificados. Outro sinal revelador de que você tem um RAT em seu sistema é se você está tendo uma conexão de internet excepcionalmente lenta.

Embora algumas cepas de RAT sejam projetadas para serem extremamente difíceis de detectar, se você não vir nenhum desses sinais, mas ainda quiser verificar, você pode executar uma varredura AV.

O que fazer se você tiver sido infectado

Se o seu computador foi infectado com um RAT, você deve presumir que suas informações foram comprometidas.

Você precisaria atualizar os nomes de usuário e senhas de suas contas usando um computador limpo ou dispositivo não infectado. Ligue para seu banco para notificá-los sobre a violação e monitorar seus extratos bancários para transações suspeitas.

Você também pode verificar seus relatórios de crédito, caso uma conta já tenha sido feita em seu nome.

Para removê-lo, você pode seguir este guia abrangente de remoção de Trojan. Alternativamente, você pode acessar nosso Guia completo de remoção de malware.

RATs: furtivos e perigosos

Os Trojans de acesso remoto são furtivos e perigosos. Eles podem causar muitos danos a indivíduos e organizações.

Embora possa ser difícil de detectar, já que a maioria não deixa rastros, existem muitos sites de varredura e remoção de vírus que podem ajudá-lo a lidar com o problema.

O email
Os 7 melhores sites gratuitos de varredura e remoção de vírus online

Precisa verificar se há vírus de computador, mas não tem um software antivírus instalado? Experimente essas excelentes ferramentas de varredura de vírus online.

Tópicos relacionados
  • Segurança
  • Cavalo de Tróia
  • Malware
Sobre o autor
Loraine Balita-Centeno (29 artigos publicados)

Loraine escreve para revistas, jornais e sites há 15 anos. Ela tem mestrado em tecnologia de mídia aplicada e um grande interesse em mídia digital, estudos de mídia social e segurança cibernética.

Mais de Loraine Balita-Centeno

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.