
Redazione RHC : 11 Novembre 2020 07:20
Alla fine degli anni ’90, quando #Internet era ancora piccolo, era normale che i ragazzi esperti di tecnologia, spaventassero i loro amici controllando (trollando) i loro PC da remoto.
Aprivano il vassoio del #CD, scambiavano i pulsanti del #mouse o cambieranno i colori del #desktop. All’utente inconsapevole, sembrava che un fantasma stesse prendendo il #controllo della macchina.
Erano gli anni che hanno segnato la nascita dei #Trojan (RAT), #software dannoso che consente a un #utente malintenzionato di ottenere l’#accesso non autorizzato ad un #computer di una vittima tramite Internet.
I RAT vengono generalmente installati senza il consenso dell’utente e rimangono nascosti per evitare il rilevamento.
Da li in poi il loro utilizzo lo conosciamo bene: utilizzati per avviare massicce perdite di dati e attaccare grandi aziende.
Oggi i RAT sono disponibili a buon mercato, utilizzati da tutti, dai #cybercriminali ai gruppi di #spionaggio.
Tutto è nato per uno scherzo, come il primo virus.
#redhotcyber #cybersecurity #infosec #technology
https://www.csoonline.com/article/3588156/from-pranks-to-apts-how-remote-access-trojans-became-a-major-security-threat.html
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...