O que é o Trojan de Acesso Remoto? Prevenção, Detecção e Remoção

Trojans de acesso remoto(Remote Access Trojans) ( RAT ) sempre provaram ser um grande risco para este mundo quando se trata de seqüestrar um computador ou apenas fazer uma brincadeira com um amigo. Um RAT é um software malicioso que permite ao operador atacar um computador e obter acesso remoto não autorizado a ele. Os RATs(RATs) estão aqui há anos e persistem, pois encontrar alguns RATs é uma tarefa difícil, mesmo para o software antivírus(Antivirus) moderno .

Neste post, veremos o que é o Trojan de Acesso(Access Trojan) Remoto e falaremos sobre as técnicas de detecção e remoção disponíveis. Também explica, em resumo, alguns dos RATs comuns como CyberGate , DarkComet , Optix , Shark , Havex , ComRatVorteX Rat , Sakula e KjW0rm .

O que são Trojans de Acesso Remoto

Trojan de acesso remoto

A maioria dos Trojans de Acesso Remoto(Remote Access Trojan) são baixados em e-mails maliciosos, programas não autorizados e links da web que não levam a lugar algum. Os RATs(RATs) não são simples como os programas Keylogger – eles fornecem ao invasor muitos recursos, como:

  • Keylogging : Suas teclas podem ser monitoradas e nomes de usuário, senhas e outras informações confidenciais podem ser recuperadas.
  • Captura(Screen Capture) de tela: As capturas de tela podem ser obtidas para ver o que está acontecendo no seu computador.
  • Captura de mídia de hardware(Hardware Media Capture) : RATs podem acessar sua webcam e microfone para gravar você e seus arredores, violando completamente a privacidade.
  • Direitos de administração(Administration Rights) : O invasor pode alterar qualquer configuração, modificar valores de registro e fazer muito mais em seu computador sem sua permissão. O RAT(RAT) pode fornecer privilégios de nível de administrador ao invasor.
  • Overclocking : O invasor pode aumentar a velocidade do processador, overclock do sistema pode prejudicar os componentes de hardware e, eventualmente, queimá-los em cinzas.
  • Outros recursos específicos do sistema(Other system-specific capabilitie) : O invasor pode ter acesso a qualquer coisa em seu computador, seus arquivos, senhas, bate-papos e qualquer coisa.

Como funcionam os cavalos de Troia de acesso remoto

(Remote Access) Os Trojans de (Trojans)Acesso Remoto vêm em uma configuração de servidor-cliente, onde o servidor é instalado secretamente no PC da vítima, e o cliente pode ser usado para acessar o PC da vítima por meio de uma GUI ou interface de comando. Um link entre o servidor e o cliente é aberto em uma porta específica, e a comunicação criptografada ou simples pode ocorrer entre o servidor e o cliente. Se a rede e os pacotes enviados/recebidos forem monitorados adequadamente, os RATs podem ser identificados e removidos.

Prevenção de ataques de RAT

Os RATs(RATs) chegam aos computadores a partir de e-mails de spam(spam emails) , softwares mal-intencionados ou vêm embalados como parte de algum outro software ou aplicativo. Você deve sempre ter um bom programa antivírus instalado em seu computador que possa detectar e eliminar RATs . Detectar RATs é uma tarefa bastante difícil, pois eles são instalados com um nome aleatório que pode parecer qualquer outro aplicativo comum, e por isso você precisa ter um programa antivírus(Antivirus) realmente bom para isso.

Monitorar sua rede(Monitoring your network) também pode ser uma boa maneira de detectar qualquer Trojan enviando seus dados pessoais pela Internet.

Se você não usa as Ferramentas de Administração Remota(Remote Administration Tools) , desative as conexões de Assistência Remota(disable Remote Assistance connections) ao seu computador. Você obterá a configuração em Propriedades do Sistema > guia SystemProperties > Remote> Uncheck Permitir conexões de Assistência Remota a este computador(Allow Remote Assistance connections to this computer) .

Mantenha seu sistema operacional, software instalado e principalmente programas de segurança atualizados(security programs updated) o tempo todo. Além disso, tente não clicar em e-mails em que você não confia e são de uma fonte desconhecida. Não baixe nenhum software de fontes que não sejam seu site oficial ou espelho.

Após o ataque RAT

Depois de saber que foi atacado, o primeiro passo é desconectar seu sistema da Internet e da rede(Network) , se estiver conectado. Altere(Change) todas as suas senhas e outras informações confidenciais e verifique se alguma de suas contas foi comprometida usando outro computador limpo. Verifique suas contas bancárias em busca de transações fraudulentas e informe imediatamente seu banco sobre o Trojan em seu computador. Em seguida, verifique se há problemas no computador e procure ajuda profissional para remover o RAT . Considere fechar a Porta 80(Port 80) . Use um Firewall Port Scanner para verificar todas as suas portas.

Você pode até tentar voltar atrás e saber quem estava por trás do ataque, mas precisará de ajuda profissional para isso. Os RATs geralmente podem ser removidos assim que são detectados, ou você pode ter uma nova instalação do Windows para removê-lo completamente.

Trojans comuns de acesso remoto

Muitos Trojans de Acesso Remoto(Remote Access) estão atualmente ativos e infectando milhões de dispositivos. Os mais notórios são discutidos aqui neste artigo:

  1. Sub7 : 'Sub7' derivado da ortografia NetBus (um RAT mais antigo ) para trás é uma ferramenta de administração remota gratuita que permite que você tenha controle sobre o PC host. A ferramenta foi categorizada em Trojans por especialistas em segurança e pode ser potencialmente arriscado tê-la em seu computador.
  2. Back Orifice : Back Orifice e seu sucessor Back Orifice 2000 é uma ferramenta gratuita originalmente destinada à administração remota – mas não demorou para que a ferramenta fosse convertida em um Trojan de Acesso(Access Trojan) Remoto . Houve uma controvérsia de que esta ferramenta é um Trojan , mas os desenvolvedores acreditam no fato de que é uma ferramenta legítima que fornece acesso de administração remota. O programa agora é identificado como malware pela maioria dos programas antivírus.
  3. DarkComet : É uma ferramenta de administração remota muito extensível com muitos recursos que podem ser usados ​​para espionagem. A ferramenta também tem suas ligações com a Guerra Civil(Civil War) Síria, onde é relatado que o governo(Government) usou essa ferramenta para espionar civis. A ferramenta já foi muito mal utilizada e os desenvolvedores interromperam seu desenvolvimento.
  4. sharK : É uma ferramenta avançada de administração remota. Não destinado a iniciantes e hackers amadores. Diz-se que é uma ferramenta para profissionais de segurança e usuários avançados.
  5. Havex : Este trojan tem sido amplamente utilizado contra o setor industrial. Ele coleta informações, incluindo a presença de qualquer Sistema de Controle Industrial(Industrial Control System) e, em seguida, repassa as mesmas informações para sites remotos.
  6. Sakula : Um (Sakula)Trojan de acesso remoto que vem em um instalador de sua escolha. Ele mostrará que está instalando alguma ferramenta no seu computador, mas instalará o malware junto com ela.
  7. KjW0rm : Este Trojan vem com muitos recursos, mas já é marcado como uma ameaça por muitas ferramentas antivírus .(Antivirus)

Esses Trojans de Acesso Remoto(Remote Access Trojan) ajudaram muitos hackers a comprometer milhões de computadores. Ter proteção contra essas ferramentas é essencial, e um bom programa de segurança com um usuário alerta é o suficiente para evitar que esses cavalos de Troia comprometam seu computador.

Este post foi feito para ser um artigo informativo sobre RATs e não promove de forma alguma seu uso. Pode haver algumas leis legais sobre o uso de tais ferramentas em seu país, em qualquer caso.

Leia mais sobre as Ferramentas de Administração Remota(Remote Administration Tools) aqui.



About the author

Eu sou um desenvolvedor iOS qualificado com mais de doze anos de experiência. Trabalhei nas plataformas iPhone e iPad e sei como criar e personalizar aplicativos usando as tecnologias mais recentes da Apple. Além de minhas habilidades como desenvolvedor aiOS, também tenho forte experiência no uso do Adobe Photoshop e Illustrator, bem como desenvolvimento web através de frameworks como WordPress e Laravel.



Related posts