El software RAT puede encontrar su
camino a tu disco duro a través de un adjunto en el email o un torrent
corrupto, y algunas de las herramientas permiten a los atacantes
juguetear con todo lo que tengas en tu equipo, desde tus contactos hasta
los archivos de sistema.
Una de estas herramientas, como recoge Motherboard es
DarkComet. Contiene una característica denominada “Fun Manager” (gestor
de la diversión), un panel de control que permite a un atacante
molestar a los usuarios, escondiendo la barra de tareas de Windows o el botón Start, enviando un mensaje o reproduciendo una canción aleatoria.
Hasta aquí, características que bien pueden servir para gastar una
broma a alguien. El problema es que esto no queda aquí. El programa
ofrece características mucho más potentes, como capturadores de teclado o herramientas para comprometer un equipo y usarlo para un ataque DDoS. Y también, puede permitir acceder a la cámara de otro usuario sin su conocimiento.
Según reportan, hay ciberdelincuentes observando a miles de personas en todo el mundo,
que no tienen ni idea de que esto está sucediendo. Que este tipo de
software sea sencillo de usar (de botón gordo, como dirían algunos),
provoca que muchas personas con tantos conocimientos de informática como ética, puedan realizar este tipo de ataques.
Nate Anderson, de Ars Technica, explica que los programas RAT pueden tener control completo de los equipos que infectan.
Los atacantes pueden (y de hecho lo hacen) buscar entre las fotografías
almacenadas en el ordenador las más comprometedoras, o realizar
capturas de la webcam. Después usan esas imágenes para compartirlas online, o para extorsionar a sus víctimas, bien para conseguir dinero, o que hagan lo que pidan a través de la webcam.
Estas víctimas son conocidas por los propios atacantes como “esclavos”.
Y realmente lo son. Tengan conocimiento de ello o no, los
ciberdelincuentes tienen el control sobre esa persona: pueden acceder a
sus cuentas del banco si el “esclavo” teclea las credenciales, puede
encontrar toda su información privada para extorsionarle. O simplemente puede observar.
Recuerda, que si eres víctima de este tipo de extorsión, o detectas actividad extraña en tu ordenador, debes buscar ayuda y reportarlo inmediatamente a las autoridades, la Policía o el Grupo de Delitos Telemáticos de la Guardia Civil.
F.GSecurityres
No hay comentarios:
Publicar un comentario