Otros perfiles
Encara que aquest nom també es faci servir per referir-se a un tipus de malware, originalment el RAT (Remote Administration Tool) es va crear amb un bon propòsit: ajudar en remot a gestionar configuracions i solucionar problemes informàtics de manera instantània i eficaç.
Per exemple, quan autoritzes que un tècnic informàtic prengui el control del teu equip i aquest comença a moure el cursor de la teva pantalla, és gràcies a un RAT legítim, instal·lat prèviament per l'usuari mateix per autoritzar la connexió remota d'algú en qui confia.
Però, com qualsevol altra aplicació digital, també es pot fer servir per fer el mal. El costat fosc del RAT se'l coneix amb el nom de Remote Access Trojan: un troià informàtic que es cola per la porta del darrere del teu equip. A les mans dels ciberdelinqüents, pot convertir-se en una arma molt perjudicial.
Generalment, la infecció del malware RAT es fa a través d'algun mètode d'enginyeria social. Els atacants utilitzen tècniques d'engany amb l'objectiu que l'usuari cliqui on no hauria de fer-ho i baixi l'arxiu maliciós al seu dispositiu.
Generalment, els pirates poden adjuntar un RAT a un correu electrònic en forma d'arxiu annex o enllaç, o a una aplicació mòbil, però poden fer servir molts altres trucs per distribuir el seu malware. Entre d'altres, poden amagar-lo darrere dels anuncis emergents que apareixen quan naveguem per diferents webs o fins i tot en serveis d'entreteniment en línia.
Per exemple, durant el confinament produït per la pandèmia mundial de la COVID-19, el consum de cinema tant en streaming com per baixada directa o de Torrents s'ha disparat. Els criminals no desaprofiten aquest canal i estan aconseguint infectar usuaris amagant el seu malware RAT en serveis de baixada o streaming de pel·lícules pirata.
A més, contínuament adapten la temàtica de les seves estafes a l'actualitat per resultar més atractius. Arguments com la declaració de la renda, qüestions relacionades amb el coronavirus o el treball remot, la lliga de futbol, les rebaixes, el Black Friday, etc. Per tant, s'ha d'estar molt atent davant de comunicacions d'aquesta mena.
Sigui quin sigui el mètode o el tema utilitzat pel pirata informàtic, quan la víctima cau en la trampa i instal·la el RAT al seu equip, sense saber-ho li està concedint accés remot al seu dispositiu.
Si aconsegueix infectar la seva víctima i assumir el control remot de l'equip, les possibilitats per al ciberdelinqüent són infinites. Un cop dins, el pirata pot intentar accedir a l'aplicació de banca en línia de la víctima per fer transferències, descobrir claus d'accés, subscriure's a serveis no desitjats, tafanejar a la bústia de correu electrònic, entrar en perfils de xarxes socials i fins i tot fer còpies de tota la galeria de fotos, entre altres accions que poden ser devastadores, tant en l'àmbit personal com corporatiu.
Per reduir els riscos d'infecció, és imprescindible seguir unes bones pràctiques digitals a l'hora de navegar per internet i tenir molta cura a l'hora de baixar aplicacions d'origen desconegut.
Tampoc no s'han de clicar enllaços o annexos de correus electrònics sospitosos, ni tan sols si el remitent és aparentment conegut. Actualment circulen campanyes de phishing molt sofisticades, capaces de suplantar la identitat de bancs o de qualsevol altre servei legítim de forma molt realista i convincent. Per això, en rebre un correu, s'han d'analitzar amb deteniment els senyals que ajudaran a determinar la seva veracitat.
A més d'aplicar sempre el sentit comú, una altra de les mesures que cal seguir per reduir el risc d'infecció és mantenir sempre el sistema operatiu del dispositiu actualitzat amb l'última versió disponible, igual que les diferents aplicacions que s'utilitzin i l'antivirus. Aquest ha d'estar configurat adequadament perquè s'actualitzi de forma automàtica i treballi analitzant constantment els arxius a la recerca de possibles amenaces.
Aplicant totes aquestes mesures, reduirem dràsticament les possibilitats de ser infectats. Encara que, per sobre de tot, la millor mesura per combatre el RAT i qualsevol altre malware és el sentit comú, mantenir sempre l'alerta activa i revisar dues vegades abans de clicar.
Si sabem que estem infectats o sospitem d'una infecció, el més recomanable és formatar i reinstal·lar totalment el dispositiu, ja que els antivirus tampoc no són una garantia de detectar qualsevol malware.
A més, és probable que el RAT també hagi tingut accés a les contrasenyes de qualsevol altre servei a què l'usuari hagi accedit amb el seu dispositiu: xarxes socials, botigues en línia, serveis de streaming, etc. Per aquest motiu, una vegada formatat el dispositiu, és també igualment important modificar les contrasenyes de tots els serveis que s'utilitzin habitualment, especialment la del correu electrònic.
Si un client CaixaBank ha estat víctima d'un frau, recomanem contactar amb una de les dues opcions següents:
- Atenció al client (telèfon 24 h): 93 887 25 25/900 40 40 90 o si ets a l'estranger el +34 938 87 25 25.
- El seu gestor de l'oficina.
El RAT ataca els clients de diverses entitats financeres per obtenir el control remot dels seus dispositius.
En la majoria de casos analitzats, el malware s'estén a través d'un correu electrònic maliciós utilitzant, per exemple, l'argument d'una suposada factura.
Quan l'usuari obre l'enllaç o el document adjunt del correu, pot instal·lar el RAT a l'equip i cedir-ne, sense adonar-se'n, el control remot al ciberdelinqüent.
Sigui quin sigui el mètode que hagi fet servir el criminal per instal·lar el RAT al dispositiu del client, en el cas de clients de CaixaBank podria actuar de la manera següent:
Quan l'usuari obre l'app CaixaBankNow, el RAT li mostra una pantalla que diu “instal·lació del mòdul de seguretat”.
És només una distracció. Mentre el client veu aquesta pantalla, el pirata és al darrere operant amb l'app per fer una transferència.
En aquest cas, el client rep una alerta al seu mòbil per autoritzar la transferència fraudulenta. Si el client no es fixa correctament en les dades relacionades amb l'autorització, acceptarà l'operació desconeguda a favor del pirata.
Per això, abans d'introduir un codi rebut per SMS o signar una operació a través de l'app CaixaBank Sign o de qualsevol altra aplicació mòbil bancària, abans d'autoritzar res, és importantíssim examinar detingudament les dades de l'operació (import i compte destí) incloses en els SMS i en les sol·licituds de signatura de les apps mòbils.
Les recomanacions principals són:
- Atenció màxima a l'hora d'autoritzar qualsevol operació i revisar les dades associades: compte destí i import.
- Mantenir els dispositius, aplicacions i antivirus actualitzats.
- Informar de qualsevol comportament sospitós.
- I, sobretot, aplicar sempre el sentit comú i no precipitar-se.