Un troyano de acceso remoto (RAT) es un tipo de malware que permite a los piratas informáticos monitorear y controlar tu computadora o red. Pero, ¿cómo funciona un RAT, por qué los piratas informáticos los usan y cómo los puedes evitar?



RAT le da a los hackers acceso remoto a tu computadora

Si alguna vez has tenido que llamar al soporte técnico, entonces probablemente estés familiarizado con la magia del acceso remoto. Cuando el acceso remoto está habilitado, las computadoras y los servidores autorizados pueden controlar todo lo que sucede en tu PC. Pueden abrir documentos, descargar software e incluso mover el cursor por la pantalla en tiempo real.

Un RAT es un tipo de malware que es muy similar a los programas legítimos de acceso remoto. La principal diferencia, por supuesto, es que un RAT se instala en una computadora sin el conocimiento del usuario. La mayoría de los programas de acceso remoto legítimos se realizan para fines de soporte técnico y uso compartido de archivos, mientras que un RAT se crea para espiar, secuestrar o destruir computadoras.

Como la mayoría de los programas maliciosos, los RAT se combinan con archivos de apariencia legítima. Los piratas informáticos pueden adjuntar un RAT a un documento en un correo electrónico, o dentro de un paquete de software grande, como un videojuego. Los anuncios y las páginas web falsas también pueden contener un RAT, pero la mayoría de los navegadores impiden las descargas automáticas de sitios web o te notifican cuando un sitio no es seguro.

A diferencia de algunos malware y virus, puede ser difícil saber cuándo descargaste un RAT. En términos generales, un RAT no ralentizará tu computadora y los piratas informáticos no siempre se eliminaran tus archivos o desplazaran el cursor por la pantalla. En algunos casos, los usuarios están infectados por un RAT durante años sin darse cuenta de nada malo. Pero ¿por qué los RAT son tan secretos? ¿Y para qué sirven a los hackers?

Los RAT funcionan mejor cuando pasan desapercibidos

La mayoría de los virus informáticos están hechos para un propósito singular. Los keyloggers registran automáticamente todo lo que escribes, el ransomware restringe el acceso a tu computadora o tus archivos hasta que pagas una tarifa, y el adware vierte anuncios dudosos en tu computadora para obtener ganancias.

Pero los RAT son especiales. Proporcionan a los piratas informáticos un control completo y anónimo sobre las computadoras infectadas. Como puedes imaginar, un pirata informático con un RAT puede hacer casi cualquier cosa, siempre que su objetivo no detecte el RAT.

En la mayoría de los casos, los RAT se utilizan como spyware. Un pirata informático hambriento de dinero puede usar un RAT para obtener pulsaciones de teclas y archivos de una computadora infectada. Estas pulsaciones de teclas y archivos podrían contener información bancaria, contraseñas, fotos confidenciales o conversaciones privadas.

Además, los piratas informáticos pueden usar RAT para activar discretamente la cámara web o el micrófono de una computadora. La idea de ser espiado por algún nerd anónimo es bastante molesta, pero es una ofensa leve en comparación con lo que hacen algunos piratas informáticos a través de un RAT.

Dado que los RAT les dan a los piratas informáticos acceso administrativo a las computadoras infectadas, pueden modificar o descargar cualquier archivo. Eso significa que un pirata informático con un RAT puede borrar tu disco duro, descargar contenido ilegal de Internet a través de tu computadora o colocar malware adicional en tu computadora.

Los hackers también pueden controlar tu computadora de forma remota para realizar acciones ilegales en línea con tu nombre o usar tu red doméstica como un servidor proxy para cometer delitos de forma anónima.

Un hacker también puede usar un RAT para tomar el control de una red doméstica y crear una red de bots. Esencialmente, una red de bots permite a un pirata informático utilizar los recursos de tu computadora para tareas súper nerd (y con frecuencia ilegales), como ataques DDOS, minería de Bitcoin, alojamiento de archivos y torrents. A veces, esta técnica es utilizada por grupos de piratas informáticos en aras del crimen cibernético y la guerra cibernética. Una red de bots que se compone de miles de computadoras puede producir una gran cantidad de Bitcoin, o eliminar redes grandes (o incluso un país entero) a través de ataques DDOS.

No te preocupes; Los RAT son fáciles de evitar

Si deseas evitar los RAT, no descargues archivos de fuentes en las que no puedas confiar. No debes abrir archivos adjuntos de correos electrónicos de extraños (o posibles empleadores), no debes descargar juegos o software de sitios web de dudosa reputación, y no debes ejecutar archivos de torrent a menos que sean de una fuente confiable. Mantén tu navegador y sistema operativo actualizados con parches de seguridad.

Por supuesto, también debes habilitar tu software antivirus. Windows Defender está incluido con tu PC (y, honestamente, es un excelente software antivirus), pero si sientes la necesidad de contar con seguridad adicional, puedes descargar un software antivirus comercial como Kaspersky o Malwarebytes.

Usa un Anti-Virus para encontrar y exterminar un RAT

Existe una gran posibilidad de que tu computadora no esté infectada por un RAT. Si no has notado ninguna actividad extraña en tu computadora o te robaron tu identidad recientemente, entonces es probable que estés seguro. Dicho esto, no se pierde nada en revisar la computadora para detectar un RAT de vez en cuando.

Dado que la mayoría de los piratas informáticos utilizan RAT conocidos (en lugar de desarrollar sus propios), el software antivirus es la mejor (y más fácil) manera de encontrar y eliminar un RAT de tu computadora. Kaspersky o Malwarebytes tienen una extensa base de datos de RAT en constante expansión, por lo que no tienes que preocuparte de que tu software antivirus esté desactualizado o esté a medias.

Si has ejecutado un antivirus, pero aún estás paranoico de que exista un RAT vivo en tu PC, siempre puedes formatear tu computadora. Esta es una medida drástica pero tiene una tasa de éxito del 100%, aparte de un malware exótico y altamente especializado que puede introducirse en el firmware UEFI de su computadora.

Los nuevos RAT que no pueden ser detectados por el software antivirus llevan mucho tiempo en crearse, y generalmente están reservadas para su uso en grandes corporaciones, personas famosas, funcionarios del gobierno y millonarios. Si el software antivirus no encuentra ninguna RAT, es probable que no tengas ningún RAT.