• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / O que é um rato?

O que é um rato?

techserving |
1242
Por Wayne Rash|Jan. 19, 2022 Por Wayne Rash | Jan. 19 de novembro de 2022, às 9h23

O que é um RAT?

Mais

(peshkov)

Um Trojan de acesso remoto, também conhecido como RAT, é um tipo de spyware que permite que um cibercriminoso assuma o controle do computador ou outro dispositivo no qual está instalado. Os RATs são softwares maliciosos que constituem uma grande ameaça à segurança cibernética. Eles geralmente infectam computadores, mas também podem infectar dispositivos iOS e Android, bem como impressoras, roteadores e outros dispositivos em rede. Os RATs funcionam abrindo o acesso ao dispositivo em que estão instalados para alguém que não deveria estar lá.

Uma vez que um hacker usa um RAT para obter acesso a um dispositivo, essa pessoa tem controle total sobre ele. Eles podem assistir enquanto o usuário trabalha, criptografar arquivos, monitorar as teclas digitadas, ver todos os dados no dispositivo e controlar outros dispositivos conectados a ele. Felizmente, existem etapas que você pode seguir para ajudar a impedir que os RATs entrem em seu computador e tente removê-los, se necessário.

Como funciona um cavalo de Tróia de acesso remoto?

Um cavalo de Troia de acesso remoto é um spyware geralmente transmitido por meio de um ataque de phishing, explica Brian Hornung, CEO e fundador da Xact IT Solutions . Ele diz que um RAT está conectado a um computador que o hacker controla e permite que o hacker instale outro software no dispositivo de destino.

"É um túnel para o computador que lhes dá acesso ao computador", diz Jon Clay, vice-presidente de inteligência de ameaças da Trend Micro. Na maioria das vezes, os hackers usam RATs para atingir computadores pessoais. "Eles obtêm acesso por meio de e-mails de phishing para que o usuário abra um anexo ou clique em um link", diz. Os ataques de ransomware geralmente usam RATs porque permitem o controle remoto de outro dispositivo.

Uma vez que um hacker usa um RAT para obter acesso a um dispositivo, essa pessoa tem controle total.

Hornung diz que um RAT geralmente é instalado quando você clica em um anexo e nada parece acontecer. Você assume que o acessório estava com defeito e passa para outra coisa. “A realidade é que algo aconteceu e eles estão no seu sistema fazendo o que querem”, diz ele. “Eles podem colocar ransomware no seu computador. Eles podem usar suas informações para acessar seu banco ou contas de mídia social." Os RATs também são uma forma comum de cometer roubo de identidade ou um ataque de doxxing.

Adonis Baybayan, instrutor de treinamento técnico na NexGen T Academy, diz que os RATs são uma forma extremamente fácil de spyware para qualquer pessoa criar – até mesmo hackers novatos com intenções maliciosas.

Por que os RATs são uma ameaça?

Os RATs são uma ameaça porque os hackers os usam como spyware para acesso não autorizado a um computador ou outro dispositivo, explica Therese Schachner, consultora de segurança cibernética da VPN Brains. "Eles podem ver arquivos lá, modificar arquivos ou limpar dados ou [roubar] dados", diz ela. Os RATs também podem acessar uma webcam conectada, fazer capturas de tela para coletar dados privados e implantar ransomware. Além disso, os RATs podem ser escritos para viajar por uma rede, após o que podem enviar e-mails que parecem legítimos e espalhar malware para outros dispositivos.

O que é um RAT?

Os RATs são indiscutivelmente a pior forma de ciberameaça porque dão a alguém controle total sobre um computador ou outro dispositivo e qualquer rede à qual o dispositivo tenha acesso. Com esse controle, o hacker pode roubar dinheiro, informações, identidades e qualquer outra coisa disponível na rede. Eles podem usar as informações que coletam para prejudicar reputações e espalhar ransomware, adware, malware, vírus e outros softwares maliciosos.

Quem é o alvo dos RATs?

Os RATs podem ter como alvo indivíduos e empresas, dependendo do tipo de informação que o criminoso deseja. Hornung diz que os cibercriminosos não são muito exigentes quando se trata de ataques RAT. “É uma abordagem de pulverizar e rezar”, diz ele. “Eles apenas tentam ver o que acontece quando a carga está no computador.”

Os RATs são indiscutivelmente a pior forma de ameaça cibernética, porque dão ao criminoso cibernético controle total sobre um sistema de computador e qualquer rede à qual o sistema tenha acesso.

Dito isso, os hackers geralmente têm um incentivo financeiro. Alguns deles também podem ter outros objetivos, como espionagem corporativa. E, claro, existem RATs destinados a roubar informações e propriedade intelectual.

Como se proteger dos RATs

Embora os trojans de acesso remoto possam causar estragos, existem maneiras de se proteger. Seguir as etapas a seguir reduzirá bastante as chances de um de seus dispositivos ser infectado por um RAT.

Não use a área de trabalho remota no Windows

A área de trabalho remota é um recurso do Microsoft Windows que permite que alguém se conecte e controle um computador remotamente. “Nunca ligue a área de trabalho remota por nenhum motivo”, diz Hornung. Aplicativos de acesso remoto de terceiros são muito mais seguros.

Verificar o status da Área de Trabalho Remota do Windows é fácil. Na caixa de pesquisa na parte inferior da tela, digite “configurações de área de trabalho remota” e uma caixa pop-up que diz “Área de trabalho remota”. Abaixo disso, você verá um controle deslizante denominado “Ativar área de trabalho remota”, que deve ser desligado se ainda não estiver lá.

Atualize seus dispositivos

É fundamental manter o sistema operacional e o software do computador e de outros dispositivos atualizados. Cada nova versão do Windows e MacOS tem novos aprimoramentos de segurança que ajudam a combater malware, especialmente coisas como RATs. O mesmo vale para seus outros dispositivos. Por exemplo, os fabricantes de impressoras atualizam seus softwares com novos recursos de segurança, assim como os fabricantes de roteadores.

Preste atenção no que você clica

Igualmente importante é simplesmente prestar atenção no que você está fazendo antes que algo ruim aconteça. Uma das principais razões pelas quais os e-mails de phishing são capazes de entregar RATs é porque os destinatários clicam em links e anexos que não deveriam e acabam executando malware ou visitando sites infectados.

O software antivírus pode detectar RATs e outros tipos de malware se eles infectarem seus dispositivos.

Compre um software antivírus

Software antivírus como Bitdefender, Kaspersky, Webroot ou Norton pode detectar RATs e outros tipos de malware se eles infectarem seus dispositivos. Dependendo do tipo de software que você está comprando, ele pode reconhecer um RAT por sua assinatura ou por suas ações. Alguns softwares antivírus podem fazer as duas coisas. Certifique-se de comprar um software que se atualize automaticamente, o que todos os bons programas antivírus fazem.

Assine um serviço de proteção contra roubo de identidade

Como os RATs podem ser usados ​​para roubar sua identidade, é uma boa ideia assinar um serviço de proteção contra roubo de identidade, como IdentityForce, Identity Guard, ID Shield ou IdentityIQ. Esses serviços podem notificá-lo se parecer que suas informações pessoais foram roubadas usando um RAT ou algum outro meio. Com um aviso prévio, você pode relatar o roubo de identidade, entrar em contato com suas instituições financeiras e tomar outras medidas para limitar os danos. É importante tomar outras medidas para evitar o roubo de identidade também.

O que fazer se seu computador estiver infectado

Se você suspeitar que seu computador está infectado por um RAT, suas opções podem ser limitadas porque alguns RATs são projetados para resistir à remoção. Siga os seguintes passos:

Com alguns RATs, você também pode precisar remover e substituir seus discos rígidos.
Os RATs são formas particularmente ruins de malware. Eles podem roubar suas informações e seu dinheiro. Eles podem destruir seu sistema e até mesmo sua organização. Vale a pena se dar ao trabalho de evitar que eles entrem no seu sistema, e vale a pena tomar as medidas extraordinárias necessárias para removê-los.

Saiba mais

Por que você pode confiar em nós

Na U.S. News & World Report, classificamos os melhores hospitais, melhores faculdades e melhores carros para orientar os leitores em algumas das decisões mais complicadas da vida. Nossa equipe de 360 ​​avaliações utiliza essa mesma abordagem imparcial para avaliar os produtos de tecnologia que você usa todos os dias. A equipe não guarda amostras, presentes ou empréstimos de produtos ou serviços que analisamos. Além disso, mantemos uma equipe de negócios separada que não tem influência sobre nossa metodologia ou recomendações.

Artigos recomendados

Sistemas de segurança doméstica

Melhores sistemas de segurança doméstica de 2022

Colchões

Melhores colchões de 2022

Seguro de vida

Melhores seguradoras de vida de 2022

Proteção contra roubo de identidade

Melhores serviços de proteção contra roubo de identidade