Narzędzia administracji zdalnej: ryzyko, zagrożenia, zapobieganie
Nie mówimy o gryzoniach. RAT oznacza narzędzia administracji zdalnej(Remote Administration Tools) . Chociaż intencją stworzenia takich narzędzi było zapewnienie zdalnego wsparcia, obecnie są one coraz częściej wykorzystywane do szpiegowania innych, a także do kontrolowania zachowania komputerów innych osób. RAT to dobrodziejstwo(A RAT is a boon) , gdy nie możesz znaleźć problemu, z którym się borykasz, a pomoc techniczna przejmuje komputer, aby rozwiązać problem. RAT to zmora(A RAT is a bane) , gdy nie wiesz, że wszystkie Twoje dane są dostępne dla „kogoś” „gdzieś” na świecie.
Co to są narzędzia administracji(Administration Tools) zdalnej ( RAT )
System Windows(Windows) również zapewnia pomoc zdalną. Jeśli nie czujesz potrzeby korzystania z narzędzia do administracji zdalnej(Remote Administration Tool) i chcesz chronić swój komputer, zacznij od odznaczenia opcji „ Zezwalaj na połączenia Pomocy zdalnej z tym komputerem(Allow Remote Assistance connections to this computer) ” w oknie dialogowym Zdalny(Remote) w oknie dialogowym Właściwości systemu(System Properties) , które pojawia się po kliknięciu prawym przyciskiem myszy PC, a następnie wybierz Właściwości z menu kontekstowego. Jeśli potrzebujesz pomocy zdalnej, możesz o nią poprosić i włączyć lub wyłączyć niektóre ustawienia zgodnie z zaleceniami pomocy technicznej.
Chociaż wspomniałem powyżej o systemie Windows(Windows) , nie ograniczam problemu/zagrożeń związanych z narzędziami administracji zdalnej(Remote Administration Tools) do żadnego konkretnego systemu operacyjnego. Może to być dowolny system operacyjny, w którym ktoś zainstalował komponent RAT na Twoim komputerze lub smartfonie – z Twoją wiedzą lub bez niej.
Istnieją różne typy oprogramowania RAT i jeden lub więcej może być obsługiwanych przez system operacyjny. Korzystanie z narzędzi administracji zdalnej(Remote Administration Tools) nie ogranicza się do ciężkich komputerów. Są również dostępne na smartfony – ponownie, aby zobaczyć, co robisz, swoją lokalizację, kontakty itp.
Niebezpieczeństwa(Dangers) i zagrożenia związane(Risks) z narzędziami zdalnej administracji(Remote Administration Tools)
Wikipedia posiada stronę poświęconą narzędziom zdalnej administracji i kojarzy RAT z działaniami przestępczymi, zamiast projektować go jako narzędzia pomocne w zdalnej administracji. Sprawdziłem również stronę internetową renomowanego oprogramowania RAT . Mówi też o szpiegowaniu cudzych komputerów i telefonów.
Ever vigilant, the folks at FireEye have discovered a new RAT breed, evolved from the legal, proprietary WinSpy software. WinSpy is blatantly marketed as a monitoring software that will let you “Start Spying on any PC or Phone within the Next 5 minutes.” Certainly, this is a RAT that walks the legal line. FireEye has discovered, however, that WinSpy has been combined with a Trojan installer to target financial institutions, says Emsisoft.
Jeśli odwiedzisz stronę główną WinSpy(WinSpy) , Twój inteligentny ekran IE wyświetli ostrzeżenie.
Idąc tym tropem, wydaje się, że zagrożenia związane z RAT są bardziej w porównaniu z korzyściami. Po stronie korzyści widzę jedyną możliwość zdalnego łączenia się z klientami. Oczywiście jest wiele rzeczy, które RAT może zrobić:
- Oglądaj(Watch) , co jest wyświetlane na komputerach hostach
- Przesyłaj pliki/dane do/z komputera(ów) hosta
- Kontroluj komputer za pomocą poleceń powłoki
- Rób zdjęcia po wykryciu ruchu
- Wyślij(Send) lokalizację komputera do zdalnego urządzenia sterującego ( klienta RAT )
Powyższe nie jest pełną listą możliwości narzędzia do zdalnej administracji. Ale te pięć punktów może ci powiedzieć, do jakiego stopnia jesteś podatny na zranienie. Jeśli kupujesz jeden z tych RAT(RATs) do własnych celów, takich jak monitorowanie dzieci i/lub sprawdzenie, jak pracownik korzysta ze swojego komputera, możesz być zadowolony z wydajności tego typu oprogramowania. Ale kiedy jesteś obiektem w takim środowisku, RAT zbiera twoje dane i wysyła je do kogoś na świecie, kto może później nadużyć danych lub sprawić, że twój komputer stanie się bezużyteczny po zeskanowaniu wszystkich danych, które chce.
Zapobiegaj(Prevent) nielegalnemu używaniu narzędzi administracji zdalnej(Remote Administration Tools) ( RAT(RATs) )
- Zachowaj ostrożność podczas otwierania wiadomości e-mail od nieznanych nadawców, a zwłaszcza podczas klikania załączników
- Użyj silnego hasła logowania użytkownika, ponieważ RAT(RATs) można fizycznie zainstalować i ukryć, gdy jesteś z dala od komputera.
- W większości przypadków jest instalowany za pomocą trojana(Trojan) . Oczywiście będziesz potrzebować dobrego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykryć i odizolować trojana zdalnego dostępu(Remote Access Trojan) , zanim będzie mógł zainstalować jakikolwiek skrypt na twoim komputerze.
- Jeśli na Twoim firmowym urządzeniu jest instalowane oprogramowanie RAT , sprawdź, jakie zadania mogą wykonywać narzędzia do zdalnej administracji. To pomoże ci zachować czujność.
- Jeśli nie korzystasz z usługi RATS , nie zezwalaj na połączenia Pomocy zdalnej(Remote Assistance) z komputerem, jak wspomniano powyżej.
- Zawsze używaj aktualnego i załatanego systemu operacyjnego, aby zmniejszyć ryzyko pobrań drive-by RAT .
Teraz przeczytaj(Now read) : Jak uniknąć bycia obserwowanym przez własny komputer(How To Avoid Being Watched Through Your Own Computer) .
Udostępnij, jeśli masz coś do dodania na temat tego nowego, pojawiającego się zagrożenia z narzędzi administracji zdalnej(Remote Administration Tools) .
Related posts
Co to jest trojan zdalnego dostępu? Zapobieganie, wykrywanie i usuwanie
Zainstaluj narzędzia administracji zdalnej serwera (RSAT) w systemie Windows 11/10
Zainstaluj narzędzia administracji zdalnej serwera (RSAT) w systemie Windows 10
Jak zainstalować i wyświetlić narzędzia administracji zdalnej serwera (RSAT) w systemie Windows 11?
Ataki, zapobieganie i wykrywanie luk w zabezpieczeniach DLL Hijacking
W jaki sposób firma Microsoft identyfikuje złośliwe oprogramowanie i potencjalnie niechciane aplikacje?
Cyberataki — definicja, rodzaje, zapobieganie
Fałszywe oprogramowanie zabezpieczające lub Scareware: Jak sprawdzać, zapobiegać, usuwać?
Najlepsze internetowe skanery złośliwego oprogramowania online do skanowania plików
Jak uniknąć oszustw i ataków typu phishing?
Proces logo Microsoft Windows w Menedżerze zadań; Czy to wirus?
Porywanie przeglądarki i bezpłatne narzędzia do usuwania porywacza przeglądarki
Jak zdobyć wirusa komputerowego, trojana, pracę, oprogramowanie szpiegujące lub złośliwe oprogramowanie?
IObit Malware Fighter Bezpłatna recenzja i pobranie
Zapobiegaj pobieraniu Drive-by i powiązanym atakom złośliwego oprogramowania
Ataki malvertisingowe: definicja, przykłady, ochrona, bezpieczeństwo
Jak sprawdzić Rejestr pod kątem złośliwego oprogramowania w systemie Windows 11/10?
Pakiet: definicja, zapobieganie, przewodnik usuwania
Przesyłanie złośliwego oprogramowania: gdzie przesyłać pliki złośliwego oprogramowania do firmy Microsoft i innych?
Cryptojacking nowego zagrożenia eksploracji przeglądarki, o którym musisz wiedzieć