Chociaż ta nazwa jest również używana w odniesieniu do rodzaju złośliwego oprogramowania, RAT (narzędzie administracji zdalnej) zostało pierwotnie stworzone w dobrym celu: zdalnego pomagania w zarządzaniu konfiguracjami i rozwiązywania problemów z komputerem natychmiast i skutecznie.
Na przykład, gdy upoważniasz technika komputerowego do przejęcia kontroli nad komputerem i zaczyna on przesuwać kursor po ekranie, dzieje się tak dzięki legalnemu narzędziu RAT, wcześniej zainstalowanemu przez samego użytkownika, aby autoryzować zdalne połączenie z osobą, której ufa.
Ale jak każda inna aplikacja cyfrowa, może być również używana do czynienia zła. Ciemna strona RAT jest znana jako Koń trojański umożliwiający zdalny dostęp do komputera: trojan komputerowy, który zakrada się tylnymi drzwiami do komputera. W rękach cyberprzestępców może on stać się bardzo szkodliwą bronią.
Zasadniczo infekcja złośliwym oprogramowaniem RAT odbywa się za pomocą metod socjotechniki. Atakujący używają technik oszukiwania, aby użytkownik kliknął tam, gdzie nie powinien i pobrał złośliwy plik na swoje urządzenie.
Hakerzy zazwyczaj dołączają RAT do wiadomości e-mail jako załącznik w postaci pliku lub linku lub umieścić go w aplikacji mobilnej, ale mogą także korzystać z wielu innych sztuczek, aby rozprzestrzeniać swoje złośliwe oprogramowanie. Między innymi mogą ukryć je za wyskakującymi reklamami, które pojawiają się podczas przeglądania różnych stron internetowych, a nawet w internetowych serwisach rozrywkowych.
Na przykład podczas zamknięcia spowodowanego globalną pandemią COVID-19 korzystanie ze strumieniowania filmów, jak i ich bezpośrednie pobieranie, również w postaci torrentów, gwałtownie wzrosło. Przestępcy nie omijają tego kanału i potrafią zainfekować użytkowników, ukrywając złośliwe oprogramowanie RAT w pirackich serwisach pobierania lub przesyłania strumieniowego filmów.
Ponadto stale dostosowują temat swoich oszustw do aktualnych wydarzeń, aby były bardziej atrakcyjne. Znajdują takie argumenty jak zeznania podatkowe, problemy związane z koronawirusem lub pracą zdalną, liga piłki nożnej, wyprzedaż, czarny piątek itp. Dlatego szczególną uwagę należy zwrócić na komunikację tego typu.
Niezależnie od metody lub motywu wykorzystanego przez hakera, gdy ofiara wpadnie w pułapkę i zainstaluje RAT na swoim komputerze, nieświadomie zapewnia zdalny dostęp do swojego urządzenia.
Jeśli zainfekuje ofiarę i przejmie zdalną kontrolę nad komputerem, możliwości cyberprzestępcy są nieograniczone. Po wejściu do środka haker może próbować uzyskać dostęp do aplikacji bankowości internetowej ofiary, aby dokonywać przelewów, odkrywać kody dostępu, subskrybować niechciane usługi, szperać w skrzynce odbiorczej poczty e-mail, wchodzić na profile społecznościowe, a nawet robić kopie całej galerii zdjęć, oprócz innych działań, które mogą być niszczące, zarówno na poziomie osobistym, jak i korporacyjnym.
Aby zmniejszyć ryzyko infekcji, należy przestrzegać dobrych praktyk cyfrowych podczas przeglądania Internetu i zachować szczególną ostrożność podczas pobierania aplikacji z nieznanych źródeł.
Nie należy również klikać linków ani załączników w podejrzanych wiadomościach e-mail, nawet jeśli nadawca jest najwyraźniej znany. Obecnie krążą bardzo zaawansowane kampanie phishingowe, które mogą podszywać się pod banki lub inne legalne usługi w bardzo realistyczny i przekonujący sposób. Dlatego po otrzymaniu wiadomości e-mail sygnały, które pomogą ustalić jej prawdziwość, muszą zostać dokładnie przeanalizowane.
Oprócz kierowania się zdrowym rozsądkiem kolejnym sposobem na zmniejszenie ryzyka infekcji jest ciągłe aktualizowanie systemu operacyjnego urządzenia do najnowszej wersji, podobnie jak różne używane aplikacje i program antywirusowy. System musi być odpowiednio skonfigurowany, aby aktualizował się automatycznie i ciągle skanował pliki w poszukiwaniu potencjalnych zagrożeń.
Stosując wszystkie te środki, drastycznie zmniejszymy ryzyko zarażenia. Chociaż przede wszystkim najlepszym sposobem walki z RAT i innymi złośliwymi programami jest zdrowy rozsądek, zawsze należy zachować czujność i upewnić się dwa razy przed kliknięciem.
W przypadku zdania sobie sprawy lub podejrzenia infekcji najbardziej zalecane jest całkowite sformatowanie i ponowna instalacja urządzenia, ponieważ programy antywirusowe również nie gwarantują wykrycia złośliwego oprogramowania.
Ponadto RAT prawdopodobnie miał również dostęp do haseł do każdej innej usługi, do której użytkownik uzyskał dostęp za pomocą swojego urządzenia: sieci społecznościowych, sklepów internetowych, usług przesyłania strumieniowego itp. Z tego powodu po sformatowaniu urządzenia równie ważna jest zmiana haseł do wszystkich powszechnie używanych usług, zwłaszcza e-maila.
Jeśli klient CaixaBank padł ofiarą oszustwa, zalecamy kontakt, wybierając jedną z dwóch poniższych opcji:
- Obsługa klienta (telefon 24h): 900 40 40 90.
- Twój doradca klienta.
RAT atakuje klientów różnych podmiotów finansowych, aby uzyskać zdalną kontrolę nad ich urządzeniami.
W większości analizowanych przypadków złośliwe oprogramowanie rozprzestrzenia się za pośrednictwem złośliwego e-maila, na przykład przy użyciu argumentu rzekomej faktury.
Gdy użytkownik otworzy link lub załącznik do wiadomości e-mail, może zainstalować RAT na komputerze, nieumyślnie przekazują kontrolę cyberprzestępcy.
Niezależnie od metody zastosowanej przez przestępcę do zainstalowania RAT na urządzeniu klienta w przypadku klientów CaixaBank jego schemat działania może wyglądać następująco:
Gdy użytkownik otworzy aplikację CaixaBank NOW, RAT wyświetli ekran „instalacji modułu bezpieczeństwa”.
To tylko odwrócenie uwagi. Podczas gdy klient widzi ten ekran, haker opóźnia działanie aplikacji, aby wykonać przelew.
Następnie klient otrzymuje powiadomienie na telefonie komórkowym w celu autoryzacji nieuczciwego przelewu. Jeśli klient nie zwróci należytej uwagi na dane związane z autoryzacją, zaakceptuje nieznaną operację na korzyść hakera.
Z tego powodu przed wprowadzeniem kodu otrzymanego SMS-em lub podpisaniem operacji za pośrednictwem aplikacji CaixaBank Sign lub innej aplikacji bankowości mobilnej, ogólnie przed autoryzacją czegokolwiek bardzo ważne jest dokładne przeanalizowanie danych operacji (kwoty, konta docelowego), zawartych w SMS-ach i żądaniach podpisu aplikacji mobilnych.
Główne zalecenia to:
- Maksymalna uwaga podczas autoryzowania dowolnej operacji i przeglądania powiązanych danych: konta docelowego i kwoty.
- Aktualizacja urządzeń, aplikacji i programów antywirusowych.
- Zgłaszanie podejrzanego zachowania.
- A przede wszystkim kierowanie się zdrowym rozsądkiem i brak pośpiechu.