Ultimamente, abbiamo visto un aumento delle segnalazioni di malware installato tramite Remote Desktop Protocol (RDP). Questo è il potente protocollo che ha permesso di visualizzare un desktop di Windows "via cavo" dall'altra parte del mondo (o a casa tua dall'ufficio) per oltre un decennio. Purtroppo, mentre RDP può servire una varietà di scopi utili che vanno dal supporto remoto "hands-on" alla configurazione ed esecuzione di server, nelle mani sbagliate può essere un'arma di controllo remoto che permette agli attori cattivi di zombificare il vostro computer e fargli eseguire i loro ordini.
Come potrebbe accadere? Se il vostro computer è "in ascolto" per un segnale RDP (tipicamente sulla porta TCP 3389), ed è connesso a Internet, risponderà quando un utente remoto gli chiederà se è vivo. All'utente remoto, verrà presentata una schermata di accesso al tuo desktop, spesso senza che tu te ne accorga (specialmente se il tuo computer è acceso e ti capita di essere lontano da esso). A questo punto, il tuo computer gli chiederà una password - di solito. Se però hai una configurazione RDP mal configurata sul tuo computer, potrebbe semplicemente lasciarli entrare. Se lo fa, è solo l'inizio dei vostri problemi.
Cosa possono fare gli intrusi RDP? Se si hanno privilegi amministrativi assegnati all'utente con cui effettuano il login, possono portare il vostro computer a fare un giro senza limiti intorno al blocco, che va dallo spegnimento, al riavvio, all'installazione di software (incluso il malware), o semplicemente dare un'occhiata in giro per trovare documenti o file con le vostre informazioni personali critiche come informazioni bancarie, contabili o di altro tipo e poi spingerli attraverso la rete verso i loro computer per scopi nefasti.