• Technology
  • Equipo electrico
  • otro
  • industria de materiales
  • Política de privacidad
  • Sobre nosotras
  • Contacta con nosotras
Localización: Hogar / Technology / ¿Qué es una rata?

¿Qué es una rata?

serv |
153
By Wayne Rash|Jan. 19, 2022By Wayne Rash|Jan. 19, 2022, at 9:23 a.m.

¿Qué es una rata?

More

(Peshkov)

Un troyano de acceso remoto, también conocido como rata, es un tipo de spyware que permite que un cibercriminal tome el control de la computadora u otro dispositivo en el que está instalado.Las ratas son software malicioso que constituyen una gran amenaza de ciberseguridad.Por lo general, infectan computadoras, pero también pueden infectar dispositivos iOS y Android, así como impresoras, enrutadores y otros dispositivos en red.Las ratas trabajan abriendo acceso al dispositivo en el que se instalan a alguien que no se supone que esté allí.

Una vez que un hacker usa una rata para obtener acceso a un dispositivo, esa persona tiene el control total de ella..Pueden ver mientras el usuario trabaja, cifrar archivos, monitorear las teclas de teclas, ver todos los datos en el dispositivo y controlar otros dispositivos conectados a él..Afortunadamente, hay pasos que puede tomar para ayudar a evitar que las ratas entren en su computadora e intente eliminarlas si es necesario.

¿Cómo funciona un troyano de acceso remoto?

A remote access trojan is spyware that's usually delivered via a phishing attack, explains Brian Hornung, CEO and founder at Xact IT Solutions.Él dice que una rata está vinculada a una computadora que el hacker controla y permite al hacker instalar otro software en el dispositivo de destino.

"Es un túnel en la computadora que les da acceso a la computadora", dice Jon Clay, vicepresidente de inteligencia de amenazas en Trend Micro.La mayoría de las veces, los piratas informáticos usan ratas para apuntar a las computadoras personales."Obtienen acceso a través de correos electrónicos de phishing para que el usuario abra un archivo adjunto o haga clic en un enlace", dice.Los ataques de ransomware a menudo usan ratas porque permiten el control remoto de otro dispositivo.

Una vez que un hacker usa una rata para obtener acceso a un dispositivo, esa persona tiene control total.

Hornung dice que una rata a menudo se instala cuando hace clic en un archivo adjunto y no parece que no suceda nada.Asume que el archivo adjunto fue defectuoso y continúa con otra cosa."La realidad es que algo sucedió, y están en tu sistema haciendo lo que quieren", dice."Pueden poner ransomware en su computadora.Pueden usar su información para acceder a su banco o cuentas de redes sociales."Las ratas también son una forma común de cometer robo de identidad o un ataque de Doxxing.

Adonis Baybayan, instructor de capacitación técnica en Nexgen T Academy, dice que las ratas son una forma extremadamente fácil de spyware para que cualquiera pueda crear, incluso hackers novatos con intenciones maliciosas.

¿Por qué las ratas son una amenaza?

RATs are a threat because hackers use them as spyware to unauthorized access to a computer or other device, explains Therese Schachner, cybersecurity consultant at VPN Brains."Pueden ver archivos allí, modificar archivos o borrar datos, o [robar] datos", dice ella.Las ratas también pueden acceder a una cámara web conectada, tomar capturas de pantalla para recopilar datos privados e implementar ransomware.Además, las ratas se pueden escribir para viajar a través de una red, después de lo cual pueden enviar correos electrónicos que parecen legítimos y difundir malware a otros dispositivos.

¿Qué es una rata?

Las ratas son posiblemente la peor forma de ciberthreat porque le dan a alguien control total sobre una computadora u otro dispositivo y cualquier red a la que el dispositivo tenga acceso.Con ese control, el hacker puede robar dinero, información, identidades y cualquier otra cosa disponible en la red.Pueden usar la información que recopilan a la reputación de daños y propagar ransomware, adware, malware, virus y otro software malicioso.

¿A quién apuntan las ratas?

Las ratas pueden dirigirse a individuos y empresas, dependiendo de qué tipo de información quiera el criminal.Hornung dice que los ciberdelincuentes no son demasiado exigentes cuando se trata de ataques de ratas."Es un enfoque de pulverización y llave", dice."Solo intentan ver qué sucede cuando la carga útil está en la computadora."

Las ratas son posiblemente la peor forma de ciberthreat, porque le dan al control total cibernético sobre un sistema informático y cualquier red a la que el sistema tiene acceso.

Dicho esto, los piratas informáticos con frecuencia tienen un incentivo financiero.Algunos de ellos también pueden tener otros objetivos, como el espionaje corporativo.Y, por supuesto, hay ratas destinadas a robar información y propiedad intelectual.

Cómo protegerse de las ratas

Aunque los troyanos de acceso remoto pueden causar estragos, hay formas en que puede protegerse.Tomar los siguientes pasos reducirá en gran medida las probabilidades de que uno de sus dispositivos se infecte con una rata.

No use escritorio remoto en Windows

El escritorio remoto es una característica de Microsoft Windows que permite a alguien conectarse y controlar una computadora de forma remota. “Don’t ever turn on Remote Desktop for any reason," Hornung says.Las aplicaciones de acceso remoto de terceros son mucho más seguras.

Verificar el estado del escritorio remoto de Windows es fácil. In the search box at the bottom of the screen, type “remote desktop settings," and a box will pop up that says, “Remote Desktop." Below that you’ll see a slider labeled “Enable Remote Desktop," which you should turn to the off position if it isn't there already.

Actualiza tus dispositivos

Es fundamental mantener actualizado el sistema operativo y el software en su computadora y otros dispositivos..Cada nueva versión de Windows y MacOS tiene nuevas mejoras de seguridad que ayudan a combatir el malware, especialmente cosas como ratas.Lo mismo es cierto para sus otros dispositivos.Por ejemplo, los fabricantes de impresoras actualizan su software con nuevas características de seguridad, al igual que los fabricantes de enrutadores.

Presta atención a lo que haces clic

Igualmente importante es simplemente prestar atención a lo que está haciendo antes de que sucede algo malo.Una de las principales razones por las que los correos electrónicos de phishing pueden entregar ratas es porque los destinatarios hacen clic en enlaces y archivos adjuntos que no deberían y terminar ejecutando malware o visitando sitios web infectados.

El software antivirus puede detectar ratas y otros tipos de malware si infectan sus dispositivos.

Comprar software antivirus

El software antivirus como Bitdefender, Kaspersky, Webroot o Norton, puede detectar ratas y otros tipos de malware si infectan sus dispositivos.Dependiendo del tipo de software que esté comprando, puede reconocer una rata por su firma o por sus acciones.Algún software antivirus puede hacer ambas cosas.Asegúrese de comprar un software que se actualice automáticamente, lo que hacen todos los buenos programas antivirus.

Subscribe to an Protección de robo de identidad Service

Debido a que las ratas se pueden usar para robar su identidad, es una buena idea suscribirse a un servicio de protección de robo de identificación, como IdentityForce, Identity Guard, ID Shield o IdentityIQ.Estos servicios pueden notificarle si parece que su información personal ha sido robada utilizando una rata o algún otro medio.Con una advertencia temprana, puede informar el robo de identificación, comunicarse con sus instituciones financieras y tomar otras medidas para limitar el daño.Es importante tomar otras medidas para evitar el robo de identificación..

Qué hacer si su computadora está infectada

Si sospecha que su computadora está infectada por una rata, sus opciones pueden ser limitadas porque algunas ratas están diseñadas para resistir la eliminación.Da los siguientes pasos:

Con algunas ratas, también puede necesitar eliminar y reemplazar sus discos duros.
RATs are particularly bad forms of malware.Pueden robar tu información y tu dinero.Pueden destruir tu sistema e incluso tu organización.Vale la pena tomarse la molestia de evitar que entren en su sistema, y vale la pena las medidas extraordinarias necesarias para eliminarlos.

Aprende más

Por qué puedes confiar en nosotros

A ti.S. News & World Report, we rank the Best Hospitals, Best Colleges, and Best Cars to guide readers through some of life’s most complicated decisions.Nuestro equipo de 360 reseñas se basa en este mismo enfoque imparcial para calificar los productos tecnológicos que usa todos los días.El equipo no mantiene muestras, regalos o préstamos de productos o servicios que revisamos.Además, mantenemos un equipo comercial separado que no tiene influencia sobre nuestra metodología o recomendaciones.

Recommended Articles

Sistemas de seguridad del hogar

Best Sistemas de seguridad del hogar of 2022

Colchones

Best Colchones of 2022

Seguro de vida

Best Seguro de vida Companies of 2022

Protección de robo de identidad

Best Protección de robo de identidad Services