Método RAT: Invasión a la privacidad

Se anda expandiendo en Internet una nueva modalidad de ataque a la privacidad de los usuarios. Ahora no solamente se trata de tener acceso a las cuentas de correo electrónico o phishing (algo así como la pesca) de tarjetas de crédito, ya quedó atrás el sacarle un provecho puramente económico a la información que puedan acceder los hackers (crackers), sino que es pura diversión.

Remote Administration Tools

Remote Administration Tools

Te sientas tranquilo, prendes la computadora un día cualquiera. Aparece una ventana que desde hace unos días te puede estar molestando. Un virus, puedes pensar, tal vez tu hermanito menor de nuevo te instaló cualquier basura por querer tener el nuevo parche del juego. Luego lo solucionas. El hecho es que te sientes libre en tu hogar, revisando emails, revisando tu Facebook. Todo está siendo grabado. Contrainfo.com

Se anda expandiendo en Internet una nueva modalidad de ataque a la privacidad de los usuarios. Ahora no solamente se trata de tener acceso a las cuentas de correo electrónico o phishing (algo así como la pesca) de tarjetas de crédito, ya quedó atrás el sacarle un provecho puramente económico a la información que puedan acceder los hackers (crackers), sino que es pura diversión.

Tomar control de las máquinas

¿Qué es RAT? Unas herramientas de control remoto por sus siglas del inglés (Remote Administration Tools). Cada vez van ganando más y más seguidores pues las herramientas son bastante fáciles de usar y no se necesita ser un usuario con un nivel avanzado de informática.

En foros como Hack Forums ya  existen publicados temas con hilos completos llenos de decenas de páginas y cientos de comentarios donde los usuarios hablan sobre sus técnicas sociales y cómo van mejorando el uso de la herramienta, la información que han podido obtener haciendo uso de estos RAT (ya que no solamente tienen acceso a las cámaras sino al control total del sistema) y las fotografías de sus víctimas, o de sus “esclavas” como algunos prefieren llamarlas.

El asunto va aún más allá cuando los usuarios exponen archivos de índole básicamente íntima de la persona, buscando siempre videos o fotografías de desnud0s. Y no solo eso, sino que se aventuran a contar algunos métodos: “lo más común para encontrar estas fotos es siempre buscar dónde se guardan las fotos que se toman con el celular, ya que las chicas usan el móvil para esto”; “conviene buscar archivos dentro de alguna carpeta DCIM asociado a una cámara”; “debes esperar de noche, la mayoría de ellas suele cambiarse frente al computador, creen que están solas”, entre otras.

Haciendo uso de estos RAT no solamente tienen acceso a las cámaras sino control total del sistema y las fotografías de sus “esclavas”.

Toda tu cajita de herramientas

Ya no habrá tanto espacio de burla para aquellas personas que optan por poner un post-it (los famosos papeles adhesivos de color amarillo) en la webcam, y es que la sensación de inseguridad y exposición de uno mismo que se vive en el aire de estos días de la web, hace que muchos se replanteen la idea de eliminar de una vez por todas el anonimato en la red para exponer a aquellos que infringen las leyes basándose en esto.

Ya ahora todo viene con un pack. Sin embargo, estas herramientas no son nuevas, ya por 1998 el grupo hacker Cult of the Dead Cow lanzaba en el Defcon su programa BackOrifice. Según su creador, Sir Dystic, la presentó como un “soporte tecnológico de asistencia remota y monitoreo de colaboradores y administración de sistemas en redes Windows”. Sí… claro. Mientras en su página se mofaban de todo el provecho hacker que se le podía sacar.

Volviendo al tema. Se están lanzando libros, tutoriales, hay hasta videos instructivos (y de las víctimas) colgados en Youtube donde enseñan cómo hacer uso de estas herramientas RAT y otras más sofisticadas (recordemos que BackOrifice ya es casi algo primitivo), como DarkComet y BlackShades con muchos cientos de funcionalidades más y capacidad para controlar cientos de ordenadores al mismo tiempo.

¿Antivirus al poder? No todos son detectados a tiempo, solo tomar precauciones manuales y mantener al máximo las configuraciones de privacidad, así como también las acciones que se emprendan desde una pc.

Fuente: Tecnología diaria

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Compartir:

GoogleRSS

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *