Ir para o conteúdo principal

O que é um Cavalo de Tróia de Acesso Remoto (RAT)? Um guia de segurança cibernética

Acrônimo RAT para o conceito de Cavalo de Tróia de Acesso Remoto representado por blocos de letras em preto e branco em um tabuleiro de xadrez de mármore com peças de xadrez

Pense em todas as coisas que você pode fazer com seu computador ou smartphone. Você pode tirar e armazenar fotos suas e de sua família, falar com pessoas de todo o mundo em videochamadas, organizar suas finanças, comprar bens e serviços, rastrear sua localização exata e muito mais.

Mas e se outra pessoa tivesse acesso a todas essas informações? Imagine a escala do caos que eles podem causar à sua vida cotidiana, aos seus entes queridos e ao seu bem-estar financeiro.

Essa é a escala do impacto que um Cavalo de Tróia de Acesso Remoto - também conhecido como vírus RAT - pode ter ao infectar um dispositivo. Eles existem há muito tempo, mas ainda estão tendo sucesso em assumir o controle de dispositivos em todo o mundo, portanto, continua sendo fundamental que cada usuário on-line tome medidas para se proteger dessa ameaça contínua.

Neste guia, exploraremos como um Cavalo de Tróia de Acesso Remoto funciona, os tipos de atividade criminosa para os quais eles são usados e o que você pode fazer para impedir que hackers remotos e malware RAT afetem seus dispositivos e dados.

O que é um Cavalo de Tróia de Acesso Remoto e como ele funciona?

Os cavalos de Tróia são um dos tipos mais conhecidos de malware de computador . Eles têm o nome do famoso Cavalo de Tróia da mitologia grega, onde os soldados que sitiavam a cidade de Tróia se esconderam em um grande cavalo de madeira que foi apresentado à cidade como um presente. Uma vez que os troianos trouxeram o cavalo para dentro dos portões da cidade, os soldados gregos saíram do cavalo sob o manto da escuridão e abriram os portões, permitindo que o resto do exército grego dentro destruísse a cidade.

Os vírus de Cavalo de Tróia seguem o mesmo princípio: fingir ser outra coisa - normalmente um arquivo, link, anexo ou aplicativo legítimo que um usuário pode querer ou precisar - para dar aos hackers e criminosos cibernéticos um nível de acesso que eles normalmente não teriam (ou legalmente) poder obter. Mais especificamente, um Cavalo de Tróia de Acesso Remoto foi projetado para fornecer a um hacker acesso total a um dispositivo e a todas as informações contidas nele.

Então, como um Cavalo de Tróia de Acesso Remoto funciona na prática? Depois que um RAT é baixado em um computador, ele se conecta a uma porta TCP aberta, para que possa criar uma conexão on-line com a máquina do hacker. Por meio dessa conexão, o hacker pode assumir o controle total do dispositivo, desde adicionar e remover aplicativos e dados até obter dados confidenciais e credenciais que permitem cometer crimes como fraude eletrônica e roubo de identidade .

Os RATs são ligeiramente diferentes dos keyloggers, que é um tipo de malware que rastreia cada pressionamento de tecla que um usuário faz para apreender senhas e outras informações digitadas. No entanto, não é incomum que os recursos de registro de teclas sejam implementados em RATs junto com outras funções de rastreamento.

Quais são os principais exemplos de um cavalo de Tróia RAT?

Os Cavalos de Tróia de Acesso Remoto não são ameaças especialmente novas, mas se diversificaram ao longo dos anos. Existem vários tipos principais de malware RAT por aí, visando usuários por meio de táticas e plataformas diferentes. Estes incluem:

Mirage (nível estadual)

Acredita-se que este RAT tenha sido desenvolvido por um grupo de hackers apoiado pelo governo chinês, com o objetivo de interferir com organizações governamentais e militares em outros países.

Saefko (navegação)

Um RAT que pode monitorar a atividade de navegação e o histórico de usuários, com o objetivo de roubar informações sobre transações de criptomoedas .

PoisonIvy (Phishing do Word e PDF)

E-mails de Spear phishing contendo anexos maliciosos são direcionados regularmente a empresas e órgãos governamentais.

Blackshades (mídia social)

Um tipo de ataque RAT auto-expansível que pode enviar links maliciosos por meio de contas de mídia social de dispositivos infectados, impactando assim cada vez mais pessoas ao longo do tempo.

RomCom (representação do aplicativo)

Um ataque RAT que começou em 2022 fingindo ser uma variedade de aplicativos de software diferentes, incluindo o PDF Reader Pro e o SolarWinds Network Performance Monitor.

Cloud9 (Google Chrome)

Um novo vírus RAT que pode roubar credenciais de contas on-line através do navegador Chrome e também usá-lo para preparar ataques distribuídos de negação de serviço (DDoS).

Proteger contra Cavalos de Tróia de Acesso Remoto

Proteja seus dispositivos contra Cavalos de Tróia de Acesso Remoto com o Kaspersky Premium. Evite o acesso não autorizado, proteja seus dados e mantenha seu sistema seguro.

Experimente o Premium gratuitamente

Por que o vírus RAT é tão perigoso?

O malware RAT pode ser considerado particularmente perigoso porque pode dar aos hackers acesso total a tudo em um dispositivo e, em seguida, usar esse acesso para causar estragos de várias maneiras diferentes. E embora eles sejam frequentemente direcionados a organizações maiores devido às possíveis recompensas financeiras ou políticas oferecidas, qualquer pessoa pode ser vítima de malware RAT com consequências catastróficas.

Muitos hackers de computador RAT são conhecidos por:

Preparar ataques DDoS

Quando o malware RAT infecta um grande número de dispositivos, todos eles podem ser coordenados para sobrecarregar um servidor de destino com tráfego da Internet, iniciando um ataque DDoS e fazendo com que ele seja encerrado.

Roubar identidades

O acesso ao dispositivo significa que os hackers podem coletar senhas e informações da conta, o conteúdo de e-mails e mensagens, assim como fotos pessoais e outros dados altamente confidenciais. Essas informações são mais do que suficientes para que eles realizem o roubo de identidade, roubem dinheiro de contas bancárias ou obtenham mercadorias e crédito com os dados e características pessoais do usuário.

Manter os usuários como resgate

Conectados ao ponto anterior, os hackers podem impedir que os usuários acessem suas contas e dados e chantageá-los para pagar um resgate em troca da restauração do acesso.

Remover dados

Os hackers também podem usar seu acesso para remover ou excluir qualquer tipo de dado que desejarem. Para o usuário, isso significaria que todos os dados criados após o backup mais recente seriam perdidos permanentemente.

Usar o dispositivo para armazenamento ilegal de dados

Muitos hackers estão envolvidos em outras atividades ilegais e podem usar dispositivos invadidos para armazenar informações que desejam manter fora dos olhos das autoridades.

Usar o dispositivo para mineração de criptografia

Dispositivos invadidos também podem ser usados para cryptojacking , onde os hackers extraem criptomoedas como Bitcoin . Isso ocorre porque a mineração consome grandes quantidades de energia e poder de computação, portanto, usar o dispositivo de outra pessoa para fazê-lo pode tornar as coisas mais fáceis e baratas para o hacker - especialmente se a carga for distribuída em muitos dispositivos diferentes simultaneamente.

Como o malware RAT pode ser detectado?

Tal como acontece com a maioria dos vírus, um vírus RAT tem determinadas características que gera dentro de um dispositivo que infecta. Os sintomas típicos de um Cavalo de Tróia de Acesso Remoto incluem (e não estão necessariamente limitados a):

Redirecionamentos de sites inesperados

Um Cavalo de Tróia RAT geralmente faz com que os navegadores redirecionem constantemente os usuários para diferentes páginas da Web, ou que de repente tenham dificuldade para carregar páginas da Web .

Arquivos inexplicáveis

Os RATs geralmente podem instalar arquivos e aplicativos em um dispositivo sem que o usuário saiba que eles existem lá. Quaisquer aplicativos ou arquivos que um usuário não se lembra de ter baixado ou instalado muitas vezes podem ser um indicador de atividade maliciosa.

Atividade irregular da webcam

Sabe-se que o trojan RAT ativa as webcams para que o hacker possa rastrear o usuário de forma audível e visual. Os usuários devem ter cuidado com a atividade irregular da webcam, como se a luz de ativação da webcam acender inesperadamente, especialmente se seus aplicativos de colaboração de vídeo habituais não estiverem sendo usados no momento.

Desempenho lento do computador/processador

Qualquer RAT em execução em um dispositivo consumirá quantidades significativas da capacidade do processador e, portanto, reduzirá a velocidade de todo o resto. Se um dispositivo começar a ser executado de forma anormalmente lenta (ou até ficar quente e barulhento em sua operação), o malware RAT pode ser o motivo.

É importante lembrar, no entanto, que não há dois ataques iguais e, portanto, um dispositivo infectado pode apresentar todos ou alguns desses sintomas ou até mesmo nenhum deles. Por esse motivo, se você acha que seu dispositivo foi infectado por um cavalo de Tróia RAT ou não, a higiene contínua da segurança cibernética é essencial.

O que você deve fazer se for atingido por uma infecção pelo vírus RAT?

Se o dispositivo tiver sido infectado por um Cavalo de Tróia de Acesso Remoto, você deve proceder com cuidado ao removê-lo. Recomendamos seguir este processo:

Instale o software antivírus

Assegure-se de ter um software antivírus de boa qualidade, como o Kaspersky Anti-Virus, instalado e pronto para ser usado. Se você já tiver um instalado, verifique se ele foi atualizado para a versão mais recente disponível.

Desativar a conexão com a Internet

A interrupção da conexão entre o dispositivo e a Internet em primeira instância evita qualquer comunicação adicional entre o vírus RAT e o servidor do cibercriminoso, de modo que nenhum dado adicional possa ser obtido.

Reiniciar no 'Modo de Segurança'

Reinicie o computador e pressione a tecla F8 durante a inicialização, para que a máquina seja reiniciada no 'Modo de Segurança'.

Executar uma verificação antivírus completa

Use a plataforma antivírus escolhida para realizar uma verificação completa do sistema, que deve detectar o vírus RAT (junto com qualquer outro malware que possa estar no dispositivo). Em seguida, siga as instruções para excluir/colocar o vírus em quarentena adequadamente.

Alterar senhas e outras credenciais

Atualize as senhas de todas as suas contas on-line e armazene-as com segurança, para que as credenciais existentes que possam ter sido violadas não possam mais ser usadas.

Monitore suas contas bancárias de perto

Fique de olho em suas contas e extratos bancários para detectar qualquer atividade incomum e notifique seus provedores bancários se você achar que seus fundos podem estar em risco.

O que você pode fazer para impedir que o vírus RAT infecte seus dispositivos?

Obviamente, a melhor maneira possível de impedir que um cavalo de Tróia RAT tenha qualquer impacto em seu dispositivo ou dados é minimizar o risco de uma infecção em primeiro lugar. Isso requer não apenas o bom uso da tecnologia de segurança cibernética RAT, mas também a aplicação contínua das melhores práticas de segurança. Como parte disso, recomendamos o seguinte:

  • Nunca abra links e anexos nos quais você não confia : isso pode parecer simples, mas é surpreendente quantas pessoas ainda se deparam com anexos e links desconhecidos e convidam a infecção por um vírus RAT ou outro malware. Para evitar o risco de golpes de phishing, abra somente links e anexos de fontes que sejam verificáveis.
  • Faça o download do software somente de sites legítimos e confiáveis : como no ponto anterior, os aplicativos de software disponíveis em sites relativamente desconhecidos nem sempre são o que dizem ser. A melhor maneira de evitar o risco de baixar inadvertidamente o malware RAT é se ater a lojas de aplicativos respeitáveis e sites de download de aplicativos reconhecidos pelo setor.
  • Cubra sua webcam quando não estiver usando-a : se uma lente da webcam for deixada descoberta e um vírus RAT infectar um dispositivo, isso poderá permitir que um hacker espione visualmente um usuário 24 horas por dia. É por isso que é uma boa prática manter uma webcam coberta sempre que não for necessária.
  • Utilize uma Rede Privada Virtual (VPN) : muitos hackers que usam o trojan RAT desejarão rastrear sua atividade on-line, e usar uma boa VPN os impedirá de fazer isso. O Kaspersky VPN Secure Connection , por exemplo, protegerá seu endereço IP mesmo em pontos de acesso Wi-Fi desprotegidos e evitará vazamentos de dados.
  • Atualize seu sistema operacional regularmente : as atualizações do sistema operacional normalmente contêm os patches de segurança e aprimoramentos mais recentes e, portanto, fornecem proteção mais forte contra ameaças novas e emergentes. Por esse motivo, certifique-se de atualizar seu sistema operacional com a maior frequência possível. Se você atualmente executa o Windows 10, deve procurar atualizar para o Windows 11 o mais rápido possível, pois a Microsoft encerrará o suporte oficial ao W10 em outubro de 2025.
  • Usar autenticação multifator sempre que possível : muitas plataformas bancárias e outros serviços on-line agora oferecem autenticação multifator, onde (por exemplo) você pode ser solicitado a inserir um código, que você recebe por mensagem de texto para confirmar sua identidade. Isso adiciona uma camada extra de proteção contra hackers cibernéticos, que podem obter sua senha por meio de malware RAT, mas não seriam capazes de passar nas verificações de MFA. Portanto, você deve usar a funcionalidade de MFA em todos os locais onde ela estiver disponível.
  • Instalar e executar o software antivírus : uma boa solução antivírus deve ser uma prática padrão em todos os seus dispositivos, mas pode ser particularmente útil para detectar e desligar um cavalo de Tróia RAT rapidamente. O Kaspersky Premium oferece proteção avançada contra vírus e monitoramento de vazamento de dados em tempo real, o que ajuda a garantir que o impacto de qualquer vírus RAT seja reduzido ao mínimo.

Artigos relacionados :

Produtos relacionados:

O que é um Cavalo de Tróia de Acesso Remoto (RAT)? Um guia de segurança cibernética

Descubra os riscos do malware RAT e como impedir que hackers assumam o controle total de seu dispositivo e de todos os seus dados e senhas nele.
Kaspersky logo

Artigos relacionados