Un malware insidioso e pericoloso, scarsamente conosciuto dagli individui e dalle aziende come il RAT.
Affelbach quel giorno, aveva il sentore che il giorno appena iniziato, fosse iniziato con qualcosa di sbagliato e, messo giù il bicchiere dopo una abbondante tracannata di gin, accese il suo computer e controllò la sua vincita on line del giorno prima che sicuramente era stato il giorno più fortunato di tutta la sua vita.
Seduto sul letto con la luce dello schermo riflessa in faccia e con un espressione inebetita, si rese subito conto che quella sua premunizione aveva avuto il seguito che lui già si aspettava.
Qualcuno gli aveva alleggerito pesantemente il suo conto di un bel po’ di soldi e, da quando era stato in compagnia di quella bionda su quel sito hard con la nuova webcam acquistata per l’occasione, non si sentiva più al sicuro.
Aveva sentito dire di gente che spiava dal computer, ma non poteva immaginare che da siti web protetti si potesse avere accesso alla diretta della sua squallida vita da giocatore, bevitore e masturbatore incallito.
Di fatto, da quando la moglie lo aveva allontanato dai figli, lui aveva perso il lavoro e per estinguere quel prurito si era buttato nelle mani degli allibratori che lo avevano ributtato quasi subito nelle mani degli strozzini che lo sfinivano di botte, o peggio per recuperare quei soldi che lui vinceva e poi riperdeva nel gioco on line, egli stava in un girone dantesco che lo deprimeva e lo faceva pensare ora, a quei bei tempi, quando ragazzo correva a fari spenti nella notte sulle strade del lago per pochi soldi di scommessa fra amici, oppure si vantava di passare con il rosso a grande velocità per scoparsi quelle che come lui credevano, in un delirio di immortalità, che la vita colpisce solo i fessi o i più sfigati.
Ora invece era uno schiavo nella sua vita reale e, a sua insaputa anche in quella virtuale per un attacco di tipo R.A.T.
I sorci esistono! E utilizzano i sistemi webcam non protetti per diventare padroni delle informazioni private e del tuo denaro attraverso siti web di gioco sicuri o altri sistemi che utilizzano la webcam su device di ogni tipo e genere che hanno al loro interno una falla di sistema.
E lui, adesso, guardava il suo monitor inebetito e si chiedeva ripetutamente come il suo conto fosse stato così svuotato dalla sua moneta virtuale di quelle vincite così duramente accumulate con il gioco on line.
Aveva perso l’equivalente di 120.000 € in un batter d’occhio, con una scritta “Così impari! Hahaha”.
Ed ora restava seduto lì, davanti al suo computer e malediva se stesso e gli altri per la tragedia di essere quel giocatore incallito che era perché doveva quei soldi a Solimena, un noto spietato allibratore norvegese che si dilettava a praticare una piccola incisione nella pancia e poi di estrarre le budella con un strumento fatto come una carrucola, inventata per l’occasione e, lasciare poi che il malcapitato si risvegliasse in quelle condizioni dopo avergli fatto perdere conoscenza prima con un tampone imbevuto d’etere. Davanti al miserabile una webcam che riprendeva a pagamento il suo risveglio. Tra gli scommettitori on line, cerano anche gli stessi malcapitati che così potevano conoscere prima il risultato della scommessa, visto che solo loro sapevano cosa avrebbero fatto al risveglio e così con la vincita, avrebbero potuto salvarsi pagando un vecchio veterinario gran giocatore di cavalli che per pochi euro li avrebbero ricuciti per continuare a rimpinguare le casse di Solimena che a tal guisa curava il suo gregge amato.
Con un gesto della mano, alzò la maglietta e si accarezzo le due lunghe cheloidi che aveva su lato destro della pancia… perché purtroppo le maledette, non rientravano così facilmente come era state cavate.
Egli sapeva, mentre guardava la sua fine scellerata, che il risveglio, non sarebbe stato ne facile, ne indolore e ritrovarsi in quelle condizioni a 48 anni, sarebbe stato emotivamente più devastante del ciclone Katrina.
Tuttavia la sua vita era alla rovina e, se non fosse riuscito a guadagnare ancora quella cifra, la fine era inevitabile.
Calleballe, il suo gatto maculato si sfregava su di lui, facendo le fusa. Cercava nell’affetto del padrone, quella consolazione del gesto del cibo ricevuto, per avere da Affelbah un poco di quella ultima scatoletta rimasta dal pasto della sera prima, ma lui era ormai già affabulato dalla ricerca di un più lauto nutrimento e, con una sonora pedata, lo calciò via.
Il gatto, arruffato pensò. Brutto stronzo… Quando morirai verrò a pisciarti sulla tomba!
Poi, si rannicchiò, come al solito, sopra una montagna di morbide carte stracciate accumulate da mesi nel cestino e lo fissò.
Lui, con gli occhi invasi di sangue e con la lingua ancora patinata di fiele, aspra e maleodorante la bocca di gin, restava ammutolito… Ora, rimaneva da capire una cosa sola… Come cazzo ha fatto quel bastardo a fottermi così…? Sapere come quel bastardo era riuscito a rubargli tutto quel denaro…. era diventata adesso, la sola ragione di vita per lui e così iniziò a smanettare sulla tastiera a caccia di siti Black Hat SEO.
Dopo una giornata di impegno e di governo, aveva già le basi per fare incetta di schiavi. La caccia cominciò subito e lui si sentiva eccitato e spinto dalla rabbia per cercare di recuperare quello che un’altro gli aveva tolto.
(Il malware noto come attacco RAT può essere utilizzato da malintenzionati per accendere la tua webcam e spazzolarti ben bene tutte le informazioni sensibili oltre ad essere utilizzato da questi delinquenti per ricattare i malcapitati che frequentano siti porno smanettandosi davanti alla loro tastiere imbrattate).
Così iniziò a capire come fare agli altri quello che gli altri avevano fatto a lui. Dopo soli due giorni era padrone della tecnica e iniziava a mettere in atto il suo piano scellerato.
(L’attacco Remote Administration Tool – RAT – è una forma aggressiva di malware che consente al cracker di accedere a tutto il computer della vittima e naturalmente anche alle sue password.)
Dopo alcuni giorni, era già il padrone di ben otto schiavi e questi, restavano completamente ignari di quello che di li a poco gli sarebbe capitato.
Egli accedeva ai computer, attraverso un javascript che il cracker gli aveva dato, ed ora, in questo modo, lui poteva sodomizzare le sue vittime attraverso lo stesso gioco che era stato causa prima dei suoi mali e adesso, delinquente, fonte di una sua propria fortuna smisurata.
La sua mente ripeteva un pensiero ricorrente, in un delirio crescente punitivo nei confronti di chi, come lui, causava il proprio mal e la propria lacrima disperata.
L’eco continuo del suo pensiero malato, lo ritronava e in quella caverna oscura della sua mente, ripeteva: “Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso.”
La funzione chat, metteva in esecuzione quell’applicazione javascript incorporata all’interno del sistema. Nel giro di pochi click, il malcapitato di turno, diventava per lui una gallina dalle uva d’oro. L’accesso remoto al computer dello sconosciuto, gli permetteva anche di controllare il suo desktop e naturalmente anche a tutto quello che era stato salvato lì dentro, compreso le password memorizzate che la ragazza seduta in bagno, li ripresa, espletava le sue funzioni naturali.
Lui sapeva che lei giocava e si mise subito al lavoro su quello che gli interessava. Saccheggiare il suo denaro, proprio mentre la schiava era seduta in quel bagno e la vedeva fare tutto quello che con grande naturalezza faceva. Scoprilo anche tu.
Dopo aver svuotato il conto dell’ultimo malcapitato passava ad un altro e, proprio mentre il giocatore lo guardava, era più ricco di quanto fosse stato portato via a lui.
Di fatto era diventato un delinquente informatico pronto per il suo prossimo colpo da Ratter.
Si sentiva inarrestabile e forte, capace di eccitarsi alla vista di tutto ciò che vedeva con il suo “occhio bionico onnipresente” e nelle stanze altrui, viveva una seconda vita virtuale capace di dargli una più vera percezione fisica.
(Il Trojan da accesso remoto al computer della vittima e permette di controllarlo in modalità occulta da un terzo luogo. In questa tipologia di RAT, da tempo i cracker sanno come superare il gap dell’avviso luminoso di accensione della webcam).
Il pirata informatico, motivato dalla sua vendetta voleva avere il suo momento di rivalsa sulle persone che al gioco erano più fortunate di lui. In questo modo egli si arricchiva lautamente e tutto ciò, ripagava sino all’ultimo centesimo Solimena.
(I software RAT, tramite il sistema webcam hanno la capacità di spiare, non solo mediante quei dispositivi portatili come i PC più moderni, ma anche mediante i cellulari e gli iPad che l’utente porta con se in tutto ciò che fa e per questo, meno attento a proteggere le sue informazioni che, tramite una rete remota di server proxy allocati in qualche Webfarm rinomata, danno la possibilità legale, di effettuare un collegamento remoto occulto condiviso da moltissimi utenti in rotazione sui nodi di attesa delle chiamate ai server su IP unici che di fatto da l’invisibilità a questo flagello informatico).
Da sempre la nostra Webfarm e i nostri IP non danno accesso a questo business molto fiorente su Internet del tutto legale, perché la nostra decisione etica è quella di vincere qualunque genere di malware e quindi siamo impegnati in prima persona nella lotta contro la pirateria informatica, aggiornando e testando continuamente i nostri sistemi di Cloud Hosting che gira su nostro sistema ingegnerizzato e creato da noi chiamato Blubble Claster che ci ha dato di fatto la sicurezza ad elevate prestazioni di protezione ultra performante dei dati e resta a tutt’oggi uno dei più forti al mondo.
Il sistema di hosting da cui noi sprigioniamo tutta la nostra stabilità e potenza per i nostri servizi e prodotti oltre che a dotarsi di una multi-fornitura esterna, ha un core ingegnerizzato invalicabile ed inviolabile all’interno della nostra struttura a Godega. Il sistema di hosting ha preso ispirazione, nella sua costruzione, dall’interazione meccanica, su base matematica dei Maya e questo impedisce l’accesso non autorizzato ai dati nostri sensibili che ci permette di dare una garanzia di tenuta stabile a chi affida a noi, i suoi siti web e utilizza i Servizi e Prodotti professionali Prosdo.com.
Ascoltiamo dal Dottor Site e Mister Web in lui come questa tipologia di attacco informatico sia molto più dannosa alle imprese, che per gli individui:
“L’effetto cumulativo della violazione della privacy senza la conoscenza dell’utente è un reato perseguibile per Legge. La Rete trabocca di queste immagini webcam illegali, e i ratter cercano di appropriarsi di immagini per ricattare o vendere informazioni di “schiave calde femminili” e altri “tipi di schiavi” come merce di scambio per avere soldi facili on line.
Il furto di identità aziendale, anche transfrontaliera e il suo conseguente spionaggio industriale si effettua soprattutto da zone instabili o di guerra.
L’epidemia può arrivare fino al furto virtuale di merci di scambio con baratti di conti correnti on line.
In questo momento, per esempio, molti attacchi di questo genere sono portati a segno dalla Siria o Corea del Nord, dove la giurisdizione per questa tipologia di delitti è molto arretrata e quindi, i black hackers riescono a sfruttare al meglio queste falle, di leggi non sufficientemente adeguate in questi Paesi o Regioni del Mondo.
I reati di accesso non autorizzato a sistemi informatici e/o la loro modifica, sono reati internazionali , ma nonostante ciò il controllo da parte delle autorità risulta estremamente difficile, tanto da affidare a Terzi, contratti per vigilanza di sicurezza.
I ciber-corsari proteggono a pagamento i sistemi informatici che, come i loro passati colleghi, proteggevano le navi di sua Maestà Britannica. Oggi assistiamo ad un crescente interesse per questo tipo di protezione informatica in aree di interesse e forte sviluppo industriale e commerciale.
Le pene per i pirati informatici di questo genere, possono variare da pochi mesi a 7 anni, in base allo stato di diritto informatico della Nazione in cui viene compiuto il reato. Ma, se questo reato, viene compiuto in un Paese non adeguato va da se che il reato si svolge dove viene posto a segno. Negli stati più all’avanguardia in questo tipo di legislatura, come, manco a dirlo, gli Stati Uniti d’America, il reato pone in evidenza alcune ambiguità nella Forma e nella Sostanza, per cui questo egualmente non n può e non deve permettere che il reato si possa compiere e restare per questo non punito, per cui anche se in due legislature diverse, la pertinenza del reato viene ritenuta compiuta all’interno dei confini di quello stato in cui viene messo a segno quell’attacco informatico. Il caso WikiLeaks insegna.
Per questo, le misure surrettizie di protezione che le aziende richiedono a Contractor Informatici, permettono di raccogliere prove inconfutabili tramite LOG che mettono in condizione l’azienda mandataria del contratto di protezione e di compiere una denuncia sulla base di un controllo preventivo e di una difesa passiva mediante una denuncia silente prima di arrestare il delinquente informatico.
Quando acquistate questi devices sinceratevi che vi siano dei programmi o delle applicazioni che impediscono il RAT.
Molti di questi prodotti sono commercializzati con protezioni attive e sono completamente inosservabili da software o utente nascosto, tranne nel caso di un attacco (Man in the middle), oppure comprate ed istallate voi, subito dopo l’acquisto, programmi di difesa antimalware.
Prosdo.com affronta le infezioni RAT su base giornaliera su tutti i suoi servizi e prodotti.
Solo quest’anno siamo pronti ad affrontare quasi 200mila forme di malware da sistema operativo Mobile ed è davvero facile,oggi, incontrare questo tipo di attacco informatico che sfrutta l’ingegneria sociale e di comunicazione mediatica come veicolo dell’infezione.
STOP! Prosdo.com, prima tra molti altri ha deciso di farlo! Anche se il RAT ha già una lunga storia. Tutto il Sistema, l’hosting e Servizi Cloud forniti, sono difesi e protetti e, questa difesa rappresenta una priorità per i nostri Senior Security Manager che proteggono anche i vostri utenti e vostri clienti da tutte le forme più aggressive di malware.
Dice Juan Farabola owner della Prosdo.com: “Siamo impegnati continuamente per dare il meglio disponibile, e solo dopo aver accettato il contratto, le aziende, che affidano a noi la loro sicurezza informatica, testiamo il loro sistemi per liberarli da funzionalità RAT.
La maggior parte delle aziende non conoscono questo pericolo informatico e la loro capacità di rilevarlo è scarsa quindi, le attività di questo genere devono essere portate in atto con intelligenza evitando che la trappola sia intuita dai sorci informatici prima che scatti”.