Passa al contenuto principale

Che cos'è un Trojan di accesso remoto (RAT)? Una guida alla sicurezza informatica

Acronimo di RAT per il concetto di Trojan di accesso remoto rappresentato da riquadri con lettere in bianco e nero su una scacchiera di marmo con pezzi degli scacchi

Pensa a tutte le cose che puoi fare con il tuo computer o smartphone. È possibile scattare e archiviare foto a te stesso e alla tua famiglia, parlare con persone di tutto il mondo durante le videochiamate, organizzare le finanze, acquistare beni e servizi, tracciare la posizione esatta e molto altro ancora.

Ma cosa accadrebbe se qualcun altro avesse accesso a tutte quelle informazioni? Immagina l'entità del caos che potrebbero causare alla tua vita quotidiana, ai tuoi cari e al tuo benessere finanziario.

Questa è la portata dell'impatto che un Trojan di accesso remoto, noto anche come virus RAT, può avere infettando un dispositivo. Sono in circolazione da molto tempo ma stanno ancora avendo successo nel prendere il controllo dei dispositivi in tutto il mondo, quindi rimane fondamentale che ogni utente online adotti misure per proteggersi da questa minaccia in corso.

In questa guida esploreremo il funzionamento di un Trojan di accesso remoto, i tipi di attività illecite per cui viene utilizzato e cosa è possibile fare per impedire che l'hacking remoto e il malware RAT influiscano sui dispositivi e sui dati.

Che cos'è un Trojan di accesso remoto e come funziona?

I trojan sono uno dei tipi più noti di malware per computer . Prendono il nome dal famoso cavallo di Troia della mitologia greca, dove i soldati che assediavano la città di Troia si nascondevano in un grande cavallo di legno che fu offerto alla città come dono. Una volta che i Troiani portarono il cavallo dentro le porte della città, i soldati greci scesero da cavallo con il favore dell'oscurità e aprirono le porte, permettendo al resto dell'esercito greco all'interno di distruggere la città.

I virus trojan seguono lo stesso principio: fingere di essere qualcos'altro (in genere un file, un collegamento, un allegato o un'applicazione legittimo) per offrire ad hacker e criminali informatici un livello di accesso che normalmente (o legalmente) non farebbero poter ottenere. Nello specifico, un Trojan di accesso remoto è progettato per offrire a un hacker l'accesso completo a un dispositivo e a tutte le informazioni al suo interno.

Quindi, come funziona nella pratica un Trojan di accesso remoto? Una volta scaricato un RAT in un computer, questo si connette a una porta TCP aperta, in modo da poter creare una connessione online con il computer dell'hacker. Tramite questa connessione, l'hacker può assumere il controllo completo del dispositivo, dall'aggiunta e rimozione di applicazioni e dati all'ottenimento di dati sensibili e credenziali che consentono di commettere reati quali frodi telefoniche e furto di identità .

I RAT sono leggermente diversi dai keylogger, che è un tipo di malware che tiene traccia di ogni sequenza di tasti eseguita da un utente per sequestrare password e altre informazioni digitate. Tuttavia, non è raro che le funzionalità di keylogging vengano integrate nei RAT insieme ad altre funzioni di rilevamento.

Quali sono i principali esempi di trojan RAT?

I Trojan di accesso remoto non sono minacce particolarmente nuove, ma si sono diversificati nel corso degli anni. Esistono diversi tipi principali di malware RAT, che prendono di mira gli utenti attraverso diverse tattiche e diverse piattaforme. tra cui i seguenti:

Mirage (a livello statale)

Si ritiene che questo RAT sia stato sviluppato da un gruppo di hacker supportato dal governo cinese, con l'obiettivo di interferire con le organizzazioni militari e governative di altri paesi.

Saefko (navigazione in corso)

Un RAT in grado di monitorare l'attività di navigazione e la cronologia degli utenti al fine di rubare informazioni sulle transazioni in criptovaluta .

PoisonIvy (phishing in Word e PDF)

E-mail di phishing di Spear contenenti allegati dannosi, prendono regolarmente di mira aziende ed enti governativi.

Blackshades (social media)

Un tipo di attacco RAT a espansione automatica in grado di inviare collegamenti dannosi tramite gli account dei social media dei dispositivi infetti, con un conseguente impatto nel tempo su un numero sempre maggiore di persone.

RomCom (rappresentazione di app)

Un attacco RAT iniziato nel 2022 spacciandosi per una gamma di diverse applicazioni software, tra cui PDF Reader Pro e SolarWinds Network Performance Monitor.

Cloud9 (Google Chrome)

Nuovo virus RAT in grado di rubare le credenziali degli account online tramite il browser Chrome e utilizzarlo per organizzare attacchi DDoS (Distributed Denial of Service).

Protezione dai trojan di accesso remoto

Proteggi i dispositivi dai trojan di accesso remoto con Kaspersky Premium. Impedire l'accesso non autorizzato, salvaguardare i dati e mantenere protetto il sistema.

Prova Premium gratuitamente

Perché il virus RAT è così pericoloso?

I malware RAT possono essere considerati particolarmente pericolosi perché possono concedere agli hacker l'accesso totale a qualsiasi elemento in un dispositivo e quindi utilizzare tale accesso per causare il caos in diversi modi. E sebbene siano spesso rivolti alle organizzazioni più grandi a causa dei potenziali vantaggi finanziari o politici offerti, chiunque potrebbe essere vittima del malware RAT con conseguenze catastrofiche.

È noto che molti hacker di computer RAT:

Mettere in scena attacchi DDoS

Quando il malware RAT infetta un gran numero di dispositivi, è possibile coordinarli tutti per sovraccaricare un server di destinazione con traffico Internet, avviare un attacco DDoS e provocarne l'arresto.

Rubare identità

L'accesso ai dispositivi significa che gli hacker possono raccogliere password e informazioni sull'account, il contenuto di e-mail e messaggi, nonché foto personali e altri dati altamente sensibili. Queste informazioni sono più che sufficienti per condurre un furto di identità, rubare denaro da conti bancari o ottenere beni e credito con i dati e le caratteristiche personali dell'utente.

Tenere gli utenti in ostaggio

Collegato al punto precedente, gli hacker possono impedire agli utenti di accedere ai propri account e dati e ricattarli facendoli pagare un riscatto in cambio del ripristino dell'accesso.

Rimuovere i dati

Gli hacker possono inoltre utilizzare il proprio accesso per rimuovere o eliminare qualsiasi tipo di dato desideri. Per l'utente, ciò significherebbe la perdita permanente di tutti i dati creati dopo il backup più recente.

Utilizzo del dispositivo per l'archiviazione illegale di dati

Molti hacker sono coinvolti in altre attività illegali e possono utilizzare dispositivi manomessi per archiviare informazioni che desiderano tenere lontane da occhi indiscreti delle autorità.

Utilizzare il dispositivo per il crypto mining

I dispositivi compromessi possono essere utilizzati anche per il cryptojacking , in cui gli hacker estraggono criptovalute come Bitcoin . Questo perché il mining consuma grandi quantità di energia e potenza di calcolo, quindi l'utilizzo del dispositivo di qualcun altro può rendere le cose più facili ed economiche per gli hacker, soprattutto se si distribuisce il carico su molti dispositivi diversi contemporaneamente.

Come è possibile rilevare il malware RAT?

Come con la maggior parte dei virus, un virus RAT ha determinate caratteristiche che genera all'interno del dispositivo che infetta. I sintomi tipici di un Trojan di accesso remoto includono (e non sono necessariamente limitati a):

Reindirizzamenti imprevisti di siti Web

Un trojan RAT spesso fa sì che i browser reindirizzino costantemente gli utenti a pagine Web diverse o trovino improvvisamente difficoltà a caricare le pagine Web .

File inspiegabili

I RAT possono spesso installare file e applicazioni all'interno di un dispositivo senza che l'utente si renda conto della loro esistenza. Le applicazioni o i file di cui un utente non ricorda di aver scaricato o installato può spesso essere un puntatore ad attività dannose.

Attività irregolare della webcam

È noto che il trojan RAT attiva le webcam in modo che l'hacker possa tracciare l'utente sia dal punto di vista udibile che visivo. Gli utenti devono prestare attenzione alle attività irregolari della webcam, ad esempio se la spia "accesa" della webcam si accende in modo imprevisto, soprattutto se le consuete applicazioni di collaborazione video non vengono utilizzate in quel momento.

Rallentamento delle prestazioni del computer/processore

Qualsiasi RAT in esecuzione in un dispositivo consumerà quantità significative di capacità del processore e pertanto rallenterà tutto il resto. Se un dispositivo inizia a funzionare in modo insolitamente lento (o addirittura diventa caldo e rumoroso durante il funzionamento), il motivo potrebbe essere il malware RAT.

È importante ricordare, tuttavia, che non esistono due attacchi uguali, pertanto un dispositivo infetto può mostrare tutti o alcuni di questi sintomi o addirittura nessuno di essi. Per questo motivo, indipendentemente dal fatto che si pensi che il dispositivo sia stato infettato o meno da un trojan RAT, è essenziale una costante igiene della sicurezza informatica.

Cosa fare se si viene colpiti da un'infezione da virus RAT?

Se il dispositivo è stato infettato da un Trojan di accesso remoto, è necessario procedere con cautela durante la rimozione. È consigliabile seguire questa procedura:

Installare il software anti-virus

Verificare di disporre di software anti-virus di buona qualità come Kaspersky Anti-Virus installato e pronto per l'uso. Se ne è già installato uno, assicurarsi che sia stato aggiornato all'ultima versione disponibile.

Disattivazione della connessione Internet

L'interruzione iniziale della connessione tra il dispositivo e Internet impedisce l'ulteriore comunicazione tra il virus RAT e il server del criminale informatico, pertanto non è possibile ottenere ulteriori dati.

Riavviare in "Modalità provvisoria"

Riavviare il computer e premere il tasto F8 durante l'avvio, in modo che il computer venga riavviato in "Modalità provvisoria".

Eseguire una scansione anti-virus completa

Utilizzare la piattaforma anti-virus scelta per eseguire una scansione completa del sistema, che dovrebbe rilevare il virus RAT (insieme a qualsiasi altro malware che potrebbe essere nel dispositivo). Quindi seguire le istruzioni per eliminare/mettere in quarantena il virus di conseguenza.

Modificare password e altre credenziali

Aggiornare le password per tutti gli account online e archiviarle in modo sicuro, in modo che le credenziali esistenti che potrebbero essere state violate non siano più utilizzabili.

Monitorare attentamente i conti bancari

Tenere d'occhio conti ed estratti conto per rilevare eventuali attività insolite e informare gli operatori bancari se si ritiene che i fondi possano essere a rischio.

Cosa è possibile fare per impedire al virus RAT di infettare i dispositivi?

Naturalmente, il modo migliore per prevenire l'impatto di un trojan RAT sul dispositivo o sui dati è ridurre al minimo il rischio di un'infezione. Ciò richiede non solo un buon uso della tecnologia di sicurezza informatica RAT, ma anche l'applicazione continua delle migliori pratiche di sicurezza. In tale contesto, è consigliabile quanto segue:

  • Non aprire mai collegamenti e allegati di cui non ti fidi : può sembrare semplice, ma è sorprendente quante persone continuano a essere colpite da allegati e collegamenti sconosciuti e invitano a un'infezione da un virus RAT o altro malware. Per prevenire il rischio di phishing, aprire solo collegamenti e allegati provenienti da fonti verificabilmente autentiche.
  • Scaricare software solo da siti legittimi e attendibili : come il punto precedente, le applicazioni software disponibili in siti relativamente sconosciuti non sono sempre quello che dicono di essere. Il modo migliore per evitare il rischio di scaricare inconsapevolmente il malware RAT è attenersi ad app store affidabili e siti per il download di app riconosciuti nel settore.
  • Coprire la webcam quando non la si utilizza : se l'obiettivo di una webcam viene lasciato scoperto e un virus RAT infetta il dispositivo, questo potrebbe potenzialmente consentire a un hacker di spiare visivamente un utente 24 ore al giorno. Ecco perché è consigliabile tenere una webcam coperta ogni volta che non è necessaria.
  • Utilizzare una rete privata virtuale (VPN) : molti hacker che utilizzano il trojan RAT vorranno tenere traccia della tua attività online e l'utilizzo di una buona VPN impedirà loro di farlo. Kaspersky VPN Secure Connection , ad esempio, proteggerà l'indirizzo IP anche negli hotspot Wi-Fi non protetti e preverrà fughe di dati.
  • Aggiornare regolarmente il sistema operativo : gli aggiornamenti periodici del sistema operativo contengono le patch di sicurezza e i miglioramenti più recenti e forniscono quindi una protezione più efficace contro le minacce nuove ed emergenti. Per questo motivo, è necessario assicurarsi di aggiornare il sistema operativo il più spesso possibile. Se attualmente esegui Windows 10, dovresti valutare la possibilità di eseguire l'upgrade a Windows 11 il prima possibile, poiché Microsoft interromperà il supporto ufficiale per W10 nell'ottobre 2025.
  • Utilizzare l'autenticazione a più fattori ove possibile : molte piattaforme bancarie e altri servizi online offrono ora l'autenticazione a più fattori, dove (ad esempio) potrebbe essere richiesto di inserire un codice, si riceverà tramite SMS per confermare la propria identità. Questo aggiunge un ulteriore livello di protezione contro gli hacker informatici, che potrebbero essere in grado di ottenere la password tramite il malware RAT ma non sarebbero in grado di superare i controlli MFA. È pertanto necessario utilizzare la funzionalità MFA in tutte le posizioni in cui è disponibile.
  • Installare ed eseguire un software anti-virus : una buona soluzione anti-virus dovrebbe essere una pratica standard in tutti i dispositivi, ma può essere particolarmente utile per rilevare e arrestare rapidamente un trojan RAT. Kaspersky Premium offre una protezione avanzata dai virus e il monitoraggio in tempo reale delle fughe di dati, che contribuiscono a ridurre al minimo l'impatto di qualsiasi virus RAT.

Articoli correlati :

Prodotti correlati:

Che cos'è un Trojan di accesso remoto (RAT)? Una guida alla sicurezza informatica

Scopri i rischi del malware RAT e come impedire agli hacker di assumere il controllo completo del dispositivo e di tutti i dati e le password in esso contenuti.
Kaspersky logo