远程访问木马 (RAT) 是一种危险的恶意软件,它允许网络犯罪分子秘密地监视并控制您的计算机或整个网络系统。 那么,RAT 究竟是如何运作的?为什么黑客会使用它们?我们又该如何保护自己免受其害呢?
RAT:黑客的远程控制工具
您可能对远程访问并不陌生,也许您曾寻求技术支持,让专业人士远程操作您的电脑。 远程访问允许授权的计算机或服务器控制您的电脑,包括打开文件、下载程序,甚至实时移动鼠标光标。
RAT 恶意软件与合法的远程访问程序非常相似,但关键区别在于,RAT 是在用户不知情的情况下偷偷安装到计算机上的。 合法的远程访问通常用于技术支持和文件共享,而 RAT 则是用于监视、劫持或破坏计算机。
与大多数恶意软件一样,RAT 通常会伪装成合法文件。 黑客可能会将 RAT 隐藏在电子邮件附件、大型软件包(例如视频游戏)中。 广告和恶意网页也可能携带 RAT,但大多数浏览器会尽力阻止自动下载或在网站不安全时提醒您。
与某些恶意软件和病毒不同,RAT 通常很难被发现。它们不会明显降低计算机速度,黑客也不会立即暴露自己,例如删除您的文件或在屏幕上随意移动光标。 有些用户的电脑被 RAT 感染多年,但他们甚至没有察觉到任何异常。 那么,为什么 RAT 如此隐蔽?它们对黑客来说又有什么价值呢?
RAT 的隐蔽性是其最大优势
大多数计算机病毒都有特定的目的。 例如,键盘记录器会记录您键入的所有内容,勒索软件会限制您对计算机或文件的访问,直到您支付赎金,而广告软件则会在您的计算机上弹出烦人的广告以牟利。
RAT 则有所不同,它能使黑客完全、匿名地控制受感染的计算机。 拥有 RAT 的黑客几乎可以做任何事情,前提是他们的目标用户没有发现 RAT 的存在。
在大多数情况下,RAT 被用作间谍软件。 贪婪(或变态)的黑客可以使用 RAT 从受感染的计算机上窃取击键信息和文件。 这些信息可能包括银行账户信息、密码、私人照片或对话。 此外,黑客可以使用 RAT 偷偷激活计算机的网络摄像头或麦克风。 被匿名人士监视的想法令人不安,但这仅仅是黑客利用 RAT 进行的恶意行为的冰山一角。
由于 RAT 为黑客提供了对受感染计算机的管理权限,他们可以随意更改或下载文件。 这意味着,拥有 RAT 的黑客可以擦除您的硬盘驱动器,通过您的计算机下载非法内容,或者在您的计算机上安装其他恶意软件。 黑客还可以远程控制您的计算机,以您的名义在网上进行一些令人尴尬或非法的操作,或者利用您的家庭网络作为代理服务器来匿名犯罪。 以你的名义
黑客还可以使用 RAT 控制家庭网络并创建僵尸网络。 僵尸网络允许黑客利用您的计算机资源来执行各种非法任务,例如 DDoS 攻击,比特币挖矿,文件托管和共享。 某些黑客组织甚至会利用这种技术进行网络犯罪或网络战争。 由数千台计算机组成的僵尸网络可以产生大量比特币,或者通过 DDoS 攻击破坏大型网络(甚至整个国家)。
预防 RAT:从源头做起
为了避免感染 RAT,请不要从您不信任的来源下载文件。 不打开陌生人(或潜在雇主)的电子邮件附件,不要从不安全的网站下载游戏或软件,只从可靠的来源下载文件。 另外,请及时安装安全补丁,确保您的浏览器和操作系统处于最新版本。
当然,您还应该启用防病毒软件。 Windows Defender 已经内置在您的电脑中,它其实是一款相当不错的防病毒软件。 如果您需要额外的安全保障,可以考虑下载一些商业防病毒软件,例如 卡巴斯基 或 恶意软件字节。
使用防病毒软件检测和清除 RAT
您的计算机很可能没有感染 RAT。 如果您最近没有注意到任何异常活动或身份被盗的情况,那么您可能就是安全的。 但定期检查计算机是否存在 RAT 总是明智之举。
由于大多数黑客使用常见的 RAT(而不是自己开发),因此防病毒软件是检测和删除 RAT 的最佳(也是最简单)的方法。 卡巴斯基 或 恶意软件字节 都有庞大且不断更新的 RAT 数据库,因此您不必担心防病毒软件过时或不够强大。
如果您的电脑已经安装了防病毒软件,但您仍然怀疑可能存在 RAT,您可以选择格式化硬盘。 虽然这是一种极端的做法,但成功率几乎是 100% 的。 当然,除了那些能够潜入计算机 UEFI 固件的极少数、高度专业化的恶意软件。 新型 RAT 的开发需要耗费大量的时间,通常只有大公司、名人、政府官员和富豪才会成为其攻击目标。 如果您的防病毒软件没有检测到任何 RAT,那么您的计算机可能就是安全的。