¿Qué es el malware RAT y por qué es tan peligroso?

Un troyano de acceso remoto (RAT) es un tipo de malware que permite a los piratas informáticos monitorear y controlar su computadora o red. Pero, ¿cómo funciona un RAT, por qué los utilizan los piratas informáticos y cómo se evitan?

Las RAT brindan a los piratas informáticos acceso remoto a su computadora

Si alguna vez ha tenido que llamar al soporte técnico para una PC, probablemente esté familiarizado con la magia del acceso remoto. Cuando el acceso remoto está habilitado, las computadoras y servidores autorizados pueden controlar todo lo que sucede en su PC. Pueden abrir documentos, descargar software e incluso mover el cursor por la pantalla en tiempo real.

Un RAT es un tipo de malware muy similar a los programas legítimos de acceso remoto. La principal diferencia, por supuesto, es que las RAT se instalan en una computadora sin el conocimiento del usuario. La mayoría de los programas legítimos de acceso remoto están hechos para soporte técnico y propósitos de intercambio de archivos, mientras que los RAT están hechos para espiar, secuestrar o destruir computadoras.

Como la mayoría de los programas maliciosos, las RAT se aprovechan de archivos de apariencia legítima. Los piratas informáticos pueden adjuntar un RAT a un documento en un correo electrónico o dentro de un paquete de software grande, como un videojuego. Los anuncios y las páginas web nefastas también pueden contener RAT, pero la mayoría de los navegadores evitan las descargas automáticas de los sitios web o le notifican cuando un sitio no es seguro.

A diferencia de algunos malware y virus, puede ser difícil saber cuándo ha descargado un RAT. En términos generales, un RAT no ralentizará su computadora y los piratas informáticos no siempre se delatarán eliminando sus archivos o haciendo rodar el cursor por la pantalla. En algunos casos, los usuarios están infectados por una RAT durante años sin notar nada malo. Pero, ¿por qué las RAT son tan reservadas? ¿Y cómo les resultan útiles a los piratas informáticos?

Las RAT funcionan mejor cuando pasan desapercibidas

La mayoría de los virus informáticos se crean con un propósito singular. Los registradores de teclas registran automáticamente todo lo que escribe, el ransomware restringe el acceso a su computadora o sus archivos hasta que paga una tarifa, y el adware vierte anuncios dudosos en su computadora con fines de lucro.

Pero las RAT son especiales. Otorgan a los piratas informáticos un control completo y anónimo sobre los equipos infectados. Como puede imaginar, un hacker con una RAT puede hacer casi cualquier cosa, siempre que su objetivo no huela a RAT.

Un hacker encapuchado frente a su computadora.

En la mayoría de los casos, las RAT se utilizan como software espía. Un hacker hambriento de dinero (o francamente espeluznante) puede usar una RAT para obtener pulsaciones de teclas y archivos de una computadora infectada. Estas pulsaciones de teclas y archivos pueden contener información bancaria, contraseñas, fotos confidenciales o conversaciones privadas. Además, los piratas informáticos pueden usar RAT para activar la cámara web o el micrófono de una computadora de manera discreta. La idea de ser espiado por un nerd anónimo es bastante molesta, pero es una ofensa leve en comparación con lo que hacen algunos piratas informáticos con las RAT.

Dado que las RAT brindan a los piratas informáticos acceso administrativo a las computadoras infectadas, son libres de alterar o descargar cualquier archivo por capricho. Eso significa que un pirata informático con una RAT puede limpiar su disco duro, descargar contenido ilegal de Internet a través de su computadora o colocar malware adicional en su computadora. Los piratas informáticos también pueden controlar su computadora de forma remota para realizar acciones vergonzosas o ilegales en línea En tu nombre o utilice su red doméstica como servidor proxy para cometer delitos de forma anónima.

Un pirata informático también puede utilizar una RAT para tomar el control de una red doméstica y crear una botnet. Esencialmente, una botnet permite a un pirata informático utilizar los recursos de su computadora para tareas súper nerd (y a menudo ilegales), como ataques DDOS, minería Bitcoin, alojamiento de archivos y torrents. A veces, esta técnica es utilizada por grupos de piratas informáticos en aras del delito cibernético y la guerra cibernética. Una botnet que se compone de miles de computadoras puede producir una gran cantidad de Bitcoin o derribar grandes redes (o incluso un país entero) a través de ataques DDOS.

No se preocupe; Las ratas son fáciles de evitar

Si desea evitar las RAT, no descargue archivos de fuentes en las que no pueda confiar. No debe abrir archivos adjuntos de correo electrónico de extraños (o empleadores potenciales), no debe descargar juegos o software de sitios web originales, y no debe descargar archivos torrent a menos que sean de una fuente confiable. Mantenga su navegador y sistema operativo actualizados también con parches de seguridad.

El empresario llevaba una máscara en una computadora

Por supuesto, también debe habilitar su software antivirus. Windows Defender está incluido con su PC (y, sinceramente, es un excelente software antivirus), pero si siente la necesidad de un poco de seguridad adicional, puede descargar un software antivirus comercial como Kaspersky o Malwarebytes.

Utilice antivirus para encontrar y exterminar RAT

Existe una gran posibilidad de que su computadora no esté infectada por una RAT. Si no ha notado ninguna actividad extraña en su computadora o le han robado su identidad recientemente, entonces probablemente esté a salvo. Dicho esto, no está de más comprobar si su computadora tiene RAT de vez en cuando.

Dado que la mayoría de los piratas informáticos utilizan RAT conocidas (en lugar de desarrollar las suyas propias), el software antivirus es la mejor (y más fácil) forma de encontrar y eliminar RAT de su computadora. Kaspersky o Malwarebytes tiene una base de datos extensa y en constante expansión de RAT, por lo que no tiene que preocuparse de que su software antivirus esté desactualizado o a medias.

Si ha ejecutado un antivirus, pero todavía está paranoico porque hay un RAT en su PC, siempre puede formatear su computadora. Esta es una medida drástica, pero tiene una tasa de éxito del 100%, fuera del malware exótico y altamente especializado que puede penetrar en el firmware UEFI de su computadora. Los nuevos RAT que no pueden ser detectados por el software antivirus toman mucho tiempo para crearse y, por lo general, están reservados para su uso en grandes corporaciones, personajes famosos, funcionarios gubernamentales y millonarios. Si el software antivirus no encuentra ningún RAT, probablemente no tenga ningún RAT.

Fuentes: Que es, Comparitech