NANOREMOTE: Malware-ul invizibil care foloseste Google Drive pentru a te spiona

Ilustratie conceptuala cu un folder de Cloud sau Google Drive din care ies bug-uri digitale simbolizand malware-ul NANOREMOTE

NANOREMOTE: Malware-ul invizibil care foloseste Google Drive pentru a te spiona

De zeci de ani, regula in securitatea IT a fost simpla: „Blocheaza traficul catre site-urile dubioase din Rusia sau China”. Dar ce te faci cand atacul vine dintr-o sursa pe care o folosesti zilnic la birou? In 2026, amenintarea NANOREMOTE a schimbat regulile jocului.

La Altanet Craiova am observat o crestere a acestor atacuri sofisticate care folosesc infrastructura legitima (Google, Microsoft, Dropbox) pentru a trece neobservate de firewall. Este ca si cum hotul ar iesi din banca imbracat in uniforma politiei.

Cum functioneaza NANOREMOTE?

Majoritatea virusilor incearca sa comunice cu serverul hackerului („Command & Control”) pentru a primi comenzi. Antivirusii buni detecteaza aceasta conexiune si o taie.

NANOREMOTE este diferit. El nu se conecteaza la un server dubios, ci la un cont de Google Drive, OneDrive sau Dropbox creat de hackeri. Deoarece compania ta permite angajatilor sa foloseasca aceste servicii, traficul pare perfect legitim.

  • Pasul 1: Infecteaza calculatorul (printr-un email sau download).
  • Pasul 2: Verifica un fisier text dintr-un cont public de Google Drive pentru a primi comenzi (ex: „Fura parolele din Chrome”).
  • Pasul 3: Urca datele furate in acelasi cont de Google Drive, sub forma unor fisiere criptate.

Pentru firewall-ul tau, totul arata ca un angajat care isi face treaba si salveaza documente in cloud.

De ce este atat de periculos pentru afaceri?

Fiind un RAT (Remote Access Trojan), NANOREMOTE ofera control total asupra calculatorului infectat. Hackerul poate:

  • Sa vada tot ce tastezi (Keylogging).
  • Sa faca capturi de ecran.
  • Sa activeze camera web si microfonul.
  • Sa foloseasca calculatorul tau pentru a ataca alti clienti.

Cum ne aparam daca nu putem bloca Google?

Nu poti bloca accesul la Google Drive intr-o firma moderna, dar poti schimba modul in care te uiti la securitate:

  • Inspectia HTTPS (SSL Inspection): Firewall-ul trebuie sa „desfaca” pachetele de date criptate pentru a vedea ce se afla cu adevarat in ele.
  • Monitorizarea comportamentala (EDR): Un antivirus clasic cauta semnaturi. Un EDR (Endpoint Detection and Response) se uita la comportament: „De ce Notepad incearca sa se conecteze la internet?”.
  • Analiza frecventei: Un om nu urca fisiere la intervale fixe de exact 30 de secunde. Un script automat, da.

Aceasta tehnica de a folosi servicii legitime se numeste „Living off the Land”. Pentru a intelege conceptul tehnic, poti consulta definitia din Referintele Proofpoint despre tacticile Living off the Land.

Concluzie

Securitatea nu mai inseamna doar ziduri inalte (firewall), ci camere de supraveghere inteligente (monitorizare comportamentala). In cazul in care calculatorul tau se comporta ciudat, chiar si cand acceseaza site-uri sigure, cere ajutor.

Vrei sa stii daca reteaua ta ascunde astfel de amenintari invizibile? Oferim solutii EDR de ultima generatie si servicii IT de monitorizare 24/7. Intra pe pagina noastra de contact si scaneaza-ti sistemele inainte sa fie prea tarziu.


Acest material face parte din seria educationala Altanet despre siguranta digitala. Vrei sa stii la ce alte riscuri esti expus anul acesta? Vezi Lista completa a amenintarilor cibernetice din 2026.

Distribuie aceasta postare

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *