Un malware spesso sotto forma di payload all’interno di programmi genuini

Tutti sappiamo cos’è il controllo da remoto, perché a tutti sarà capitato di dover gestire un’emergenza informatica e di affidare il computer alle cure di un tecnico che, da lontano, prende possesso dei comandi del nostro PC. A fin di bene, però…

Può succedere, invece, che il nostro computer finisca sotto il controllo di un hacker. Anche in questo caso qualcuno manipola il nostro device ma in tale circostanza non siamo consapevoli di non averne più il controllo e non abbiamo autorizzato noi l’operazione.

Siamo caduti vittime di un RAT.

Cos’è un RAT?

Un RAT (Remote Access Trojan), è un malware che si può scaricare da Internet o che viene installato sul computer della vittima a sua insaputa, ad esempio sotto forma di un’applicazione o di un gioco o di un utility, o ancora può essere ricevuto come allegato di una email e scaricato inconsapevolmente.

Il RAT permette all’hacker di avere il controllo amministrativo del computer, quindi può effettuare letteralmente qualsiasi tipo di azione. Infatti, il payload legato a questo malware (ovvero la porzione di codice eseguibile del malware, le azioni che il virus esegue dopo aver infettato il sistema) consente di attuare azioni identiche se non maggiori a quelle che può effettuare l’utente proprietario del PC.

In effetti, lo scopo del malintenzionato è proprio questo: gestire in completa libertà il computer a insaputa del proprietario, poter fare qualsiasi cosa, a differenza di altri malware che hanno uno scopo preciso (ad esempio un keylogger registra tutto ciò che digiti, un ransomeware impedisce l’accesso al computer fino al pagamento di un “riscatto”, ecc).

Come agisce un RAT?

Il RAT si serve di una Backdoor (infatti è conosciuto anche con questo nome), che è costituita da tre parti: il server, che in questo caso è installato sul computer della vittima; il client che è il computer dell’hacker; lo scanner, installato anch’esso sul PC della vittima con lo scopo di individuare eventuali cosiddette “porte in ascolto” o “porte aperte”, ovvero gli applicativi che permettono ad un computer di attivare più connessioni contemporaneamente e che rappresentano degli utili canali di comunicazione. Quando lo scanner trova una porta aperta, il client e il server entrano in comunicazione e il malintenzionato ha il totale controllo dello strumento.

A questo punto può effettuare ogni tipo di azione, a seconda di quale sia lo scopo del suo attacco, dalle azioni più innocue che servono solo a spaventare l’utente, come aprire e chiudere il cassetto CD-ROM, spegnere lo schermo, rovesciare le immagini, ad azione sempre più gravi e nocive, tanto per il funzionamento del computer quanto per le conseguenze che ne subisce l’utente. Alcune di queste possono essere la sottrazione di dati sensibili, esplorazione e svuotamento dell’hard disk, controllo dei comportamenti e delle abitudini (informatiche) dell’utente, sottrazione di codici bancari e di carte di credito, attivazione della webcam o registrazione di video (nella totale inconsapevolezza di chi è davanti al monitor), lettura di password associate ai social (con tutte le conseguenze che ciò può comportare, come il caricamento o la modifica di foto e video, la pubblicazione di post e commenti non autorizzati e qualsiasi altra azione lesiva della propria immagine si possa pensare).

Il RAT è tra i malware più difficili da scovare

Questo perché, avendo il pieno controllo del computer, l’hacker può anche decidere di restare inattivo per un po’, magari dopo alcuni segnali equivoci, e l’utente vedrà un calo delle prestazioni tanto lento da non sentirsi immediatamente in pericolo e continuare a fare regolare uso del PC.

Ci sono computer che restano infetti da RAT per anni prima che il proprietario se ne accorga.

Come ci si protegge da un RAT?

Il modo migliore per prevenire un RAT, come in ogni altra circostanza, è affidarsi a tecnologie all’avanguardia innovative e attendibili.

Tuttavia, la prevenzione è meglio: adottare comportamenti responsabili, come evitare di scaricare programmi non necessari o di aprire allegati provenienti da fonti non certe, disattivare sui dispositivi tutte quelle funzioni e servizi che non vengono effettivamente utilizzate e tenere sotto controllo il traffico dati.

Ultimo ma non meno importante: affidarsi ad un partner affidabile in grado di affrontare ogni situazione di pericolo che mina la salvaguardia dei vostri dati.

Per scoprire le nostre soluzioni, clicca qui.