Últimamente, hemos visto un aumento en los informes de malware que se instala a través del Protocolo de Escritorio Remoto (RDP). Este es el poderoso protocolo que le permite ver un escritorio de Windows "a través del cable" en el otro lado del mundo (o en su casa desde la oficina) desde hace más de una década. Lamentablemente, aunque el RDP puede servir para una variedad de propósitos útiles que van desde el soporte "práctico" remoto hasta la configuración y ejecución de servidores, en las manos equivocadas puede ser un arma de control remoto que permite a los malos actores zombificar tu ordenador y hacer que haga su voluntad.
¿Cómo podría suceder esto? Si tu ordenador está "escuchando" una señal RDP (normalmente a través del puerto TCP 3389), y está conectado a Internet, responderá cuando un usuario remoto le pregunte si está vivo. Al usuario remoto se le presentará una pantalla de inicio de sesión en su escritorio, a menudo sin que se dé cuenta (especialmente si su ordenador está encendido y usted se encuentra lejos de él). En este punto, tu ordenador les pedirá una contraseña, normalmente. Sin embargo, si tienes una configuración RDP pobre en tu ordenador, puede que simplemente les deje entrar. Si lo hace, es sólo el comienzo de su problema.
¿Qué pueden hacer los intrusos RDP? Si tienes privilegios administrativos asignados al usuario con el que se conectan, pueden llevar tu ordenador a dar una vuelta de tuerca sin restricciones, desde apagarlo, reiniciarlo, instalar software (incluyendo malware), o simplemente echar un vistazo para encontrar documentos de archivos con tu información personal crítica como información bancaria, contable o de otro tipo y luego enviarlos a través de la red a sus propios ordenadores con fines nefastos.