Herramientas de Administración Remota: Riesgos, Amenazas, Prevención
No estamos hablando de los roedores. RAT significa Herramientas de administración remota(Remote Administration Tools) . Si bien la intención detrás de la creación de tales herramientas era ofrecer soporte remoto, ahora se usan cada vez más para espiar a otros, así como para controlar el comportamiento de las computadoras de otros. Una RAT es una gran ayuda(A RAT is a boon) cuando no puede resolver algún problema que enfrenta y el soporte técnico se hace cargo de su computadora para solucionar el problema. Una RAT es una pesadilla(A RAT is a bane) cuando no sabe que todos sus datos están disponibles para "alguien" "en algún lugar" del mundo.
¿Qué son las herramientas de administración(Administration Tools) remota ( RAT ) ?
Windows también proporciona asistencia remota. Si no siente la necesidad de un software de herramienta de administración remota(Remote Administration Tool) y desea proteger su computadora, comience por desmarcar " Permitir conexiones de asistencia remota a esta computadora(Allow Remote Assistance connections to this computer) " en el cuadro de diálogo remoto(Remote) en propiedades del sistema(System Properties) que aparece cuando hace clic con el botón derecho en este Icono de PC y luego seleccione Propiedades en el menú contextual resultante. Si necesita asistencia remota, puede solicitarla y habilitar o deshabilitar algunas de las configuraciones según lo recomendado por el soporte técnico.
Aunque mencioné Windows anteriormente, no estoy limitando el problema o los peligros de las herramientas de administración remota(Remote Administration Tools) a ningún sistema operativo en particular. Puede ser cualquier sistema operativo donde alguien instaló el componente RAT en su computadora o su teléfono inteligente, con o sin su conocimiento.(RAT)
Hay diferentes tipos de software RAT y uno o más pueden ser compatibles con su sistema operativo. El uso de Herramientas de administración remota(Remote Administration Tools) no se limita a equipos pesados. También están disponibles para teléfonos inteligentes: nuevamente para ver lo que está haciendo, su ubicación, sus contactos, etc.
Peligros(Dangers) y riesgos(Risks) de las herramientas de administración remota(Remote Administration Tools)
Wikipedia tiene una página sobre herramientas de administración remota y asocia RAT con actividades delictivas en lugar de proyectarlas como herramientas útiles en la administración remota. También revisé el sitio web de un software RAT de renombre. (RAT)También habla de espiar las computadoras y teléfonos de otros.
Ever vigilant, the folks at FireEye have discovered a new RAT breed, evolved from the legal, proprietary WinSpy software. WinSpy is blatantly marketed as a monitoring software that will let you “Start Spying on any PC or Phone within the Next 5 minutes.” Certainly, this is a RAT that walks the legal line. FireEye has discovered, however, that WinSpy has been combined with a Trojan installer to target financial institutions, says Emsisoft.
Si visita la página de inicio de WinSpy , su pantalla inteligente de IE mostrará una advertencia.
A juzgar por esto, parece que los peligros de RAT son más en comparación con los beneficios. En el lado de los beneficios, puedo ver la única opción de conectarse de forma remota a los clientes. Por supuesto, hay muchas cosas que una RAT puede hacer:
- Observe(Watch) lo que se muestra en la(s) computadora(s) anfitriona(s)
- Transferir archivos/datos hacia/desde la(s) computadora(s) anfitriona(s)
- Controla la computadora usando comandos de shell
- Captura imágenes cuando se detecta movimiento
- Enviar(Send) la ubicación de la computadora a un dispositivo de control remoto (el cliente RAT )
Lo anterior no es una lista completa de lo que puede hacer una herramienta de administración remota. Pero estos cinco puntos pueden decirle hasta qué punto es vulnerable. Si está comprando una de estas RAT(RATs) para su propio propósito, como el monitoreo de niños y/o para ver cómo un empleado está usando su computadora, es posible que esté satisfecho con el rendimiento de este tipo de software. Pero cuando usted es un sujeto en un entorno de este tipo, la RAT recopila sus datos y los envía a alguien en algún lugar del mundo que luego puede hacer un mal uso de los datos o inutilizar su computadora después de escanear todos los datos que él o ella quiere.
Evitar(Prevent) el uso ilegal de herramientas de administración remota(Remote Administration Tools) ( RAT(RATs) )
- Tenga cuidado al abrir correos electrónicos de remitentes desconocidos y especialmente al hacer clic en archivos adjuntos
- Utilice una contraseña de inicio de sesión de usuario segura, ya que las RAT(RATs) pueden instalarse físicamente y ocultarse cuando no está en su computadora.
- La mayoría de las veces, se instala mediante un troyano(Trojan) . Naturalmente, necesitará un buen software antimalware para detectar y aislar el troyano de acceso remoto(Remote Access Trojan) antes de que pueda instalar cualquier tipo de secuencia de comandos en su computadora.
- Si se está instalando algún software RAT en su dispositivo corporativo, consulte el tipo de tareas que pueden realizar las herramientas de administración remota. Eso te ayudará a mantenerte en guardia.
- Si no usa RATS , deshabilite las conexiones de asistencia remota(Remote Assistance) a su computadora como se mencionó anteriormente.
- Utilice siempre un sistema operativo actualizado y con parches para reducir las posibilidades de descargas RAT no autorizadas.(RAT)
Ahora lea(Now read) : Cómo evitar ser observado a través de su propia computadora(How To Avoid Being Watched Through Your Own Computer) .
Comparta si tiene algo que agregar sobre esta nueva amenaza emergente de las herramientas de administración remota(Remote Administration Tools) .
Related posts
¿Qué es remoto Access Trojan? Prevención, Detection & Removal
Cómo instalar Remote Server Administration Tools en Windows 11/10
Install Remote Server Administration Tools (RSAT) en Windows 10
Cómo instalar y ver las herramientas de administración remota del servidor (RSAT) en Windows 11
DLL Hijacking Vulnerability Attacks, Prevention & Detection
¿Qué es el man-in-the-mediano Attack (MITM): definición, Prevention, Tools
Browser Hijacking and Free Browser Hijacker Removal Tools
Cómo eliminar el virus de Windows 10; Malware Removal Guide
¿Cómo se identifica la Microsoft, identifica las aplicaciones no deseadas Malware & Potentially
¿Qué es Win32: BogEnt y cómo eliminarlo?
¿Qué es Rootkit? ¿Cómo funcionan los Rootkits? Rootkits explicado
Cómo verificar si un archivo es malicioso o no en Windows 11/10
Microsoft Windows Logo process en Task Manager; ¿Es un virus?
Cómo usar el Chrome browser incorporado Malware Scanner & Cleanup Tool
BUNDLEWARE: DEFINICIÓN, Prevention, Removal Guide
Las 10 mejores herramientas de colaboración para equipos remotos
Cyber Attacks - Definición, Types, Prevención
Malware Submission: ¿Dónde enviar archivos de malware a Microsoft & others?
Criptojacking el nuevo browser mining threat que necesita saber sobre
Prevent Drive-by descargas y ataques de malware relacionados