Che cos’è il malware RAT e perché è così pericoloso?

Un Trojan di Accesso Remoto (RAT) rappresenta una tipologia di malware che concede a individui malintenzionati la capacità di sorvegliare e gestire il tuo computer o la tua infrastruttura di rete. Ma come opera un RAT, quali sono le ragioni per cui gli hacker ne fanno uso e come è possibile proteggersi?

I RAT: una porta d’accesso remota al tuo PC

Se in passato hai avuto bisogno di supporto tecnico per il tuo computer, probabilmente avrai familiarità con il concetto di accesso remoto. Quando questa funzionalità è attiva, computer e server autorizzati possono intervenire e controllare le operazioni sul tuo PC. Possono aprire file, scaricare applicazioni e persino muovere il cursore sullo schermo in tempo reale.

Un RAT si configura come un malware che imita le caratteristiche dei legittimi software di accesso remoto. La differenza cruciale è che i RAT si installano sul computer senza che l’utente ne sia consapevole. Mentre i programmi di accesso remoto sono pensati per assistenza tecnica e condivisione di file, i RAT sono progettati per attività di spionaggio, controllo illecito o distruzione di dati.

Come la maggior parte dei malware, i RAT si diffondono tramite file dall’aspetto innocuo. Gli hacker possono allegare un RAT a un documento in un’email o incorporarlo all’interno di pacchetti software più complessi, come i videogiochi. Anche banner pubblicitari e siti web dannosi possono ospitare RAT, sebbene i browser tendano a bloccare i download automatici da siti non sicuri o a segnalare le pagine potenzialmente pericolose.

Diversamente da altri malware e virus, può essere difficile accorgersi della presenza di un RAT. Solitamente, un RAT non causa rallentamenti evidenti al computer e gli hacker non rivelano la loro presenza con azioni come la cancellazione di file o il movimento incontrollato del cursore. In alcuni casi, i computer rimangono infetti da RAT per anni senza che l’utente si accorga di nulla. Ma perché i RAT sono così elusivi? E come traggono vantaggio gli hacker dal loro utilizzo?

La discrezione: il punto di forza dei RAT

La maggior parte dei virus informatici sono creati per uno scopo specifico. I keylogger registrano tutto ciò che viene digitato sulla tastiera, i ransomware limitano l’accesso al computer o ai file fino al pagamento di un riscatto e gli adware scaricano pubblicità indesiderata per fini di lucro.

I RAT, invece, si distinguono per la loro versatilità. Forniscono agli hacker un controllo totale e anonimo sui computer compromessi. Un hacker che sfrutta un RAT può teoricamente compiere qualsiasi azione, a patto che la sua vittima non sospetti la sua presenza.

Spesso, i RAT sono impiegati per attività di spionaggio. Un hacker con intenzioni economiche (o peggio) può usare un RAT per acquisire informazioni sensibili come sequenze di tasti e file. Tali informazioni possono includere dati bancari, password, foto private o conversazioni riservate. Inoltre, gli hacker possono attivare da remoto la webcam e il microfono di un computer. L’idea di essere sorvegliati da sconosciuti anonimi è inquietante, ma è una violazione minore rispetto ad altre azioni che gli hacker possono compiere con i RAT.

Avendo accesso amministrativo ai computer infetti, gli hacker possono modificare o cancellare qualsiasi file. Possono distruggere un disco rigido, scaricare contenuti illegali tramite il computer della vittima o installare malware aggiuntivi. Gli hacker possono anche utilizzare i computer da remoto per azioni illecite o imbarazzanti online a nome della vittima o impiegare la rete domestica come server proxy per attività criminali anonime.

Un hacker può inoltre utilizzare un RAT per assumere il controllo di una rete domestica e creare una botnet. Una botnet permette di utilizzare le risorse dei computer infetti per compiere azioni complesse (e spesso illegali), come gli attacchi DDoS, il mining di bitcoin, l’hosting di file e il torrenting. Queste tecniche sono a volte usate da gruppi di hacker per fini di cybercrime e cyberwar. Una botnet di migliaia di computer può generare grandi quantità di bitcoin o compromettere infrastrutture di rete su larga scala (anche di intere nazioni) attraverso attacchi DDoS.

Proteggersi dai RAT è possibile

Per evitare l’infezione da RAT, è fondamentale non scaricare file da fonti non affidabili. Evita di aprire allegati email da mittenti sconosciuti (o da potenziali datori di lavoro), non scaricare giochi o software da siti web dubbi e non scaricare file via torrent se non da fonti sicure. Assicurati di mantenere sempre aggiornati il tuo browser e il tuo sistema operativo con le ultime patch di sicurezza.

Naturalmente, è essenziale attivare il tuo software antivirus. Windows Defender è incluso nel tuo PC ed è un valido strumento di protezione, ma se desideri una maggiore sicurezza, puoi scaricare software antivirus commerciali come Kaspersky o Malwarebytes.

Utilizzare l’antivirus per individuare e rimuovere i RAT

È molto probabile che il tuo computer non sia infetto da un RAT. Se non hai notato attività sospette sul tuo PC o non hai subito furti di identità di recente, probabilmente sei al sicuro. Tuttavia, non fa male eseguire di tanto in tanto una scansione per individuare eventuali RAT.

Dato che la maggior parte degli hacker utilizza RAT già noti, il software antivirus si rivela il metodo più efficace (e semplice) per individuare e rimuovere i RAT dal tuo computer. Kaspersky e Malwarebytes offrono un database di RAT ampio e in continuo aggiornamento, eliminando il rischio che il software antivirus non sia all’avanguardia o incompleto.

Se hai eseguito una scansione con l’antivirus ma nutri ancora dei dubbi sulla presenza di un RAT, puoi sempre formattare il tuo computer. Si tratta di una misura drastica, ma con una probabilità di successo del 100%, ad esclusione di malware esotici e altamente sofisticati che possono insediarsi nel firmware UEFI del tuo computer. La creazione di nuovi RAT che non possono essere rilevati dall’antivirus richiede molto tempo e sono generalmente riservati a grandi aziende, personaggi famosi, funzionari governativi e milionari. Se il software antivirus non rileva alcun RAT, è molto probabile che tu non ne abbia.

Fonti: Cos’è, Comparitech