malware

Los usuarios de internet deben estar protegidos frente a ataques cibernéticos.

Tecnología

El programa maligno RAT ataca a clientes de banca ‘on line’

Comparte este artículo:

Aunque este nombre se utilice también para referirse a un tipo de programa maligno (‘malware’), originalmente el RAT (‘Remote Administration Tool’) se creó con un buen propósito: ayudar en remoto a gestionar configuraciones y solucionar problemas informáticos de forma instantánea y eficaz

Por ejemplo, cuando autorizas a un técnico informático a tomar el control de tu equipo y este empieza a mover el cursor de tu pantalla, es gracias a un RAT legítimo, instalado previamente por el propio usuario para autorizar la conexión remota de alguien en quien confía.

Pero como cualquier otra aplicación digital, también puede ser utilizada para hacer el mal. Al lado oscuro del RAT se le conoce con el nombre de Remote Access Trojanun troyano informático que se cuela por la puerta de atrás de tu equipo. En manos de los ciberdelincuentes, puede convertirse en un arma muy dañina.

Generalmente la infección del malware RAT se realiza a través de algún método de ingeniería social. Los atacantes utilizan técnicas de engaño con el objetivo de que el usuario clique donde no debe y descargue el archivo malicioso en su dispositivo.

Generalmente los jáqueres pueden adjuntar un RAT en un correo electrónico en forma de archivo anexo o enlace o en una aplicación móvil, pero pueden utilizar muchos otros trucos para distribuir su malware. Entre otros, pueden esconderlo detrás de los anuncios emergentes que aparecen al navegar por distintas páginas web o incluso en servicios de entretenimiento on line.

Por ejemplo, durante el confinamiento producido por la pandemia mundial del Covid-19, el consumo de cine tanto en streaming como por descarga directa o de Torrents se ha disparado. Los criminales no desaprovechan este canal y están consiguiendo infectar a usuarios escondiendo su malware RAT en servicios de descarga o streaming de películas pirata.

Además, continuamente adaptan la temática de sus estafas a la actualidad para resultar más atractivos. Argumentos como la declaración de la renta, cuestiones relacionadas con el coronavirus o el trabajo remoto, la liga de fútbol, las rebajas, el Black Friday, etc. Por lo tanto, se debe poner especial atención ante comunicaciones de este tipo.

Acceso remoto

Sea como sea el método o el tema utilizado por el pirata informático, cuando la víctima cae en la trampa e instala el RAT en su equipo, sin saberlo le está concediendo acceso remoto a su dispositivo.

Si consigue infectar a su víctima y asumir el control remoto del equipo, las posibilidades para el ciberdelincuente son infinitas. Una vez dentro, el jáquer puede tratar de acceder a la aplicación de banca online de la víctima para realizar transferencias, descubrir claves de acceso, suscribirse a servicios no deseados, fisgonear en el buzón de correo electrónico, entrar en perfiles de redes sociales e incluso realizar copias de toda la galería de fotos, entre otras acciones que pueden ser devastadoras, tanto a nivel personal como corporativo.

Para reducir los riesgos de infección, es imprescindible seguir unas buenas prácticas digitales a la hora de navegar por internet y tener mucho cuidado con descargar aplicaciones de origen desconocido.

Tampoco se debe clicar en enlaces o anexos de correos electrónicos sospechosos, aún si el remitente es aparentemente conocido. Actualmente, circulan campañas de phishing muy sofisticadas capaces de suplantar la identidad de bancos o de cualquier otro servicio legítimo de forma muy realista y convincente. Por ello, al recibir un correo, se deben analizar con detenimiento las señales que ayudarán a determinar su veracidad.

Además de aplicar siempre el sentido común, otra de las medidas a seguir para reducir el riesgo de infección es mantener siempre el sistema operativo del dispositivo actualizado con la última versión disponible, al igual que las distintas aplicaciones que se utilicen y el antivirus. Éste debe estar configurado adecuadamente para que se actualice automáticamente y trabaje analizando constantemente los archivos en busca de posibles amenazas.


Comparte este artículo:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*