sabato 30 maggio 2009

Cos'è in grado di fare un RAT?

Un RAT fornisce il controllo remoto di un computer attraverso la connessione Internet. I malintenzionati possono utilizzare tale possibilità per:

Attuare delle frodi. Alcuni programmi RAT possono mascherare un sito Web contraffatto in modo che sembri un sito Web attendibile (ad esempio un sito di banking online). Le password e le altre informazioni inserite nel sito contraffatto possono essere utilizzate per furti di denaro e d'identità.

Trovare i file personali e visualizzarli, copiarli, modificarli o eliminarli. I RAT possono essere programmati in modo da eseguire queste operazioni una sola volta oppure ogni volta che il computer viene riavviato.

Registrare le informazioni inserite e inviarle a un altro computer. I malintenzionati elaborano tali informazioni tramite software speciali e ne ricavano i nomi utenti e le password immesse sul computer.

Acquisire video e audio dalle periferiche collegate al computer, salvare i supporti come file e inviarli ai computer dei malintenzionati.

Eseguire o terminare un programma, processo o connessione sul computer.

Creare popup che vengono visualizzati sullo schermo per invogliare l'utente a collegarsi a siti Web contraffatti.

Attaccare altri computer. Alcuni RAT vengono utilizzati allo scopo di creare eserciti di zombie, cioè gruppi di computer di grandi dimensioni controllati da malintenzionati per l'esecuzione di attività, quali il sovraccarico di server con messaggi o la diffusione di virus o spyware.

Fonte:

http://www.microsoft.com/italy/athome/security/viruses/remote_access_trojans.mspx