Atualizado em May 2025: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
- Faça o download e instale a ferramenta de reparo aqui..
- Deixe o software escanear seu computador.
- A ferramenta irá então reparar seu computador.
Remote Access Trojans
(RAT) sempre provaram ser um grande risco para este mundo quando se trata de seqüestrar um computador ou apenas jogar uma partida com um amigo. Uma RAT é um software malicioso que permite ao operador atacar um computador e obter acesso remoto não autorizado a ele. As RATs estão aqui há anos, e elas persistem porque encontrar algumas RATs é uma tarefa difícil, mesmo para o moderno software Antivírus lá fora.
Neste post, vamos ver o que é Trojan de Acesso Remoto e fala sobre técnicas de detecção e remoção disponíveis. Ele também explica, em resumo, algumas das RATs comuns como CyberGate, DarkComet, Optix, Shark, Havex, ComRat, VorteX Rat, Sakula e KjW0rm.
Tabela de Conteúdos
Trojans de acesso remoto
A maioria dos Trojan de acesso remoto são baixados em e-mails maliciosos, programas não autorizados e links da web que levam você a lugar nenhum. As RATs não são simples como os programas de Keylogger – elas fornecem ao atacante muitas capacidades como:
-
Keylogging
: Seus keystrokes poderiam ser monitorados, e usernames, senhas, e a outra informação sensível poderia ser recuperada dele. -
Captura de tela
: Os screenshots podem ser obtidos para ver o que está indo em seu computador. -
Captura de mídia de hardware
: RATs pode ter acesso à sua webcam e microfone para gravar você e seus arredores, violando completamente a privacidade. -
Direitos Administrativos
: O atacante pode alterar qualquer configuração, modificar os valores do registro e fazer muito mais para o seu computador sem a sua permissão. RAT pode fornecer um nível de administrador privilégios para o atacante. -
Overclocking
: O atacante pode aumentar velocidades de processador, overclocking o sistema pode prejudicar os componentes de hardware e eventualmente queimá-los a cinzas. -
Outras capacidades específicas do sistema
s: O atacante pode ter acesso a qualquer coisa no seu computador, seus arquivos, senhas, chats e qualquer coisa.
Como funcionam os Trojans de Acesso Remoto
Atualizado: maio 2025.
Recomendamos que você tente usar esta nova ferramenta. Ele corrige uma ampla gama de erros do computador, bem como proteger contra coisas como perda de arquivos, malware, falhas de hardware e otimiza o seu PC para o máximo desempenho. Ele corrigiu o nosso PC mais rápido do que fazer isso manualmente:
- Etapa 1: download da ferramenta do reparo & do optimizer do PC (Windows 10, 8, 7, XP, Vista - certificado ouro de Microsoft).
- Etapa 2: Clique em Iniciar Scan para encontrar problemas no registro do Windows que possam estar causando problemas no PC.
- Clique em Reparar tudo para corrigir todos os problemas
Os Trojans de Acesso Remoto vêm em uma configuração servidor-cliente onde o servidor é instalado secretamente no PC da vítima, e o cliente pode ser usado para acessar o PC da vítima através de uma GUI ou interface de comando. Um link entre servidor e cliente é aberto em uma porta específica, e uma comunicação criptografada ou simples pode acontecer entre o servidor e o cliente. Se a rede e os pacotes enviados/recebidos forem monitorados adequadamente, as RATs podem ser identificadas e removidas.
Prevenção de ataques da RAT
As RATs chegam aos computadores a partir do
spam emails
O software maliciosamente programado ou eles vêm embalados como parte de algum outro software ou aplicativo. Você deve sempre ter um bom programa antivírus instalado em seu computador que possa detectar e eliminar RATs. Detectar RATs é uma tarefa muito difícil, pois elas são instaladas sob um nome aleatório que pode parecer como qualquer outro aplicativo comum, e então você precisa ter um programa antivírus muito bom para isso.
Monitorando sua rede
também pode ser uma boa maneira de detectar qualquer Trojan enviando seus dados pessoais pela internet.
Se você não usar as Ferramentas de Administração Remota
desactivar as ligações de Assistência Remota
para o seu computador. Você obterá a configuração em SystemProperties > Remote tab > Uncheck
Permitir conexões de Assistência Remota a este computador
opção.
Mantenha o seu sistema operativo, software instalado e particularmente
programas de segurança atualizados(Alaska)
em todos os momentos. Além disso, tente não clicar em e-mails que você não confia e que são de uma fonte desconhecida. Não baixe nenhum software de outras fontes além de seu site oficial ou espelho.
Após o ataque da RAT
Uma vez que você sabe que foi atacado, o primeiro passo é desconectar seu sistema da Internet e da Rede se você estiver conectado. Altere todas as suas senhas e outras informações confidenciais e verifique se alguma de suas contas foi comprometida usando outro computador limpo. Verifique suas contas bancárias para detectar transações fraudulentas e informe imediatamente seu banco sobre o Trojan em seu computador. Em seguida, verifique se há problemas no computador e procure ajuda profissional para remover a RAT. Considere fechar a porta 80. Use um Firewall Port Scanner para verificar todas as suas portas.
Você pode até mesmo tentar voltar atrás e saber quem esteve por trás do ataque, mas vai precisar de ajuda profissional para isso. RATs geralmente podem ser removidas assim que forem detectadas, ou você pode ter uma nova instalação do Windows para completar a remoção.
Trojans comuns de acesso remoto
Muitos Trojans de Acesso Remoto estão atualmente ativos e infectando milhões de dispositivos. Os mais notórios são discutidos aqui neste artigo:
-
Sub7
Sub7″ derivado da grafia NetBus (uma RAT mais antiga) para trás é uma ferramenta de administração remota gratuita que permite que você tenha controle sobre o PC host. A ferramenta foi categorizada em Trojans por especialistas em segurança, e pode ser potencialmente arriscado tê-la em seu computador. -
Back Orifice
: Back Orifice e seu sucessor Back Orifice 2000 é uma ferramenta gratuita que foi originalmente destinada à administração remota – mas não demorou muito para que a ferramenta fosse convertida em um Trojan de Acesso Remoto. Tem havido uma controvérsia de que esta ferramenta é um Trojan, mas os desenvolvedores se baseiam no fato de que ela é uma ferramenta legítima que fornece acesso de administração remota. O programa é agora identificado como malware pela maioria dos programas antivírus. -
DarkComet(Alaska)
: É uma ferramenta de administração remota muito extensível com muitas características que podem ser potencialmente usadas para espionagem. A ferramenta também tem suas ligações com a Guerra Civil Síria, onde se relata que o governo usou esta ferramenta para espionar civis. A ferramenta já foi muito utilizada indevidamente, e os desenvolvedores pararam seu desenvolvimento posterior. -
sharK
: É uma ferramenta avançada de administração remota. Não se destina a principiantes e hackers amadores. Diz-se que é uma ferramenta para profissionais de segurança e usuários avançados. -
Havex
: Este trojan que tem sido amplamente utilizado contra o sector industrial. Recolhe informação incluindo a presença de qualquer Sistema de Controlo Industrial e depois transmite a mesma informação a sites remotos. -
Sakula(Alaska)
: Um Trojan de acesso remoto que vem em um instalador de sua escolha. Ele irá retratar que ele está instalando alguma ferramenta em seu computador, mas irá instalar o malware junto com ele. -
KjW0rm(Alaska)
: Este Trojan vem embalado com um monte de capacidades, mas já marcado como uma ameaça por muitas ferramentas de Antivírus.
Estes Trojan de Acesso Remoto têm ajudado muitos hackers a comprometer milhões de computadores. Ter proteção contra essas ferramentas é uma obrigação, e um bom programa de segurança com um usuário alerta é tudo o que é preciso para evitar que esses Trojans comprometam seu computador.
Este post foi feito para ser um artigo informativo sobre as RATs e não promove de forma alguma o seu uso. Pode haver algumas leis legais sobre o uso de tais ferramentas em seu país, em qualquer caso.
Leia mais sobre as Ferramentas de Administração Remota aqui.
RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema
O autor Davi Santos é pós-graduado em biotecnologia e tem imenso interesse em acompanhar os desenvolvimentos de Windows, Office e outras tecnologias. Silencioso por natureza, é um ávido jogador de Lacrosse. É recomendável criar primeiro um Ponto de Restauração do Sistema antes de instalar um novo software e ter cuidado com qualquer oferta de terceiros durante a instalação do freeware.