Un nuevo y sofisticado malware para dispositivos Android ha sido detectado en Europa, es capaz de vaciar cuentas bancarias y carteras de criptomonedas en cuestión de segundos.

Suscríbete a  nuestro canal de WhatsApp  y lleva la información que te interesa, al momento y en la palma de tu mano.

Este troyano, denominado RatOn , ha sido identificado por los expertos en ciberseguridad de Threat Fabric.

A diferencia de otros malwares que se basan en códigos existentes, RatOn ha sido desarrollado desde cero, lo que lo hace más difícil de detectar y eliminar.

Ciberseguridad en México

¿Cómo se propaga RatOn?

RatOn se distribuye principalmente a través de aplicaciones maliciosas que se hacen pasar por versiones de TikTok para adultos, conocidas como "TikTok18+".

Estas aplicaciones suelen encontrarse en sitios web falsos que engañan a los usuarios para que las descarguen e instalen. Una vez instalada, la aplicación solicita permisos para instalar apps desde fuentes desconocidas, lo que permite la entrada del malware al dispositivo.

RatOn también puede descargar y ejecutar componentes adicionales, como el malware NFSkate , que habilita ataques de relay NFC.

Capacidades del malware RatOn

Una vez que RatOn infecta un dispositivo, puede realizar diversas acciones maliciosas de forma remota, incluyendo:

  • Transferencias automáticas de dinero : RatOn puede iniciar transferencias sin el consentimiento del usuario, vaciando cuentas en cuestión de segundos
  • Utilizando NFSkate, el malware puede realizar ataques de relay NFC, transmitiendo datos de tarjetas de pago a terminales de punto de venta de forma remota.
  • RatOn puede superponer pantallas de inicio de sesión falsas sobre aplicaciones legítimas, engañando a los usuarios para que ingresen sus credenciales bancarias o de criptomonedas
  • El malware puede bloquear el dispositivo y mostrar mensajes de rescate falsos, incitando a las víctimas a transferir dinero para recuperar el acceso

¿Dónde se ha detectado RatOn?

Inicialmente, RatOn fue detectado en la República Checa , donde atacó aplicaciones bancarias locales como George Česko. También se han identificado víctimas en Eslovaquia y otros países europeos.

Aunque no se ha reportado su presencia en México, es posible que el malware se propague a nivel mundial debido a su naturaleza sofisticada y su capacidad para eludir las medidas de seguridad tradicionales.

Medidas de prevención para evitar malware en tu teléfono

Para protegerse de RatOn y otros malwares similares, se recomienda:

  • Evitar la instalación de aplicaciones desde fuentes desconocidas: Descargar apps únicamente desde tiendas oficiales como Google Play
  • Mantener actualizado el sistema operativo y las aplicaciones: Las actualizaciones suelen incluir parches de seguridad que protegen contra vulnerabilidades conocidas
  • Utilizar aplicaciones de seguridad confiables: Instalar antivirus y habilitar funciones de protección como Google Play Protect
  • Revisar los permisos de las aplicaciones: Desconfiar de las apps que solicitan permisos innecesarios o sospechosos
  • Ser cauteloso con los enlaces y descargas: Evitar hacer clic en enlaces desconocidos o descargar archivos de sitios no verificados

Al seguir estas recomendaciones, se puede reducir significativamente el riesgo de infección y proteger nuestra información personal y financiera.

“Pizu” experto en tecnología sobre el impacto y los riesgos digitales actuales

Top 10 de malware peligrosos

Top 10 de malware más conocidos y peligrosos en los últimos años:

  • WannaCry (2017): afectó a cientos de miles de computadoras en más de 150 países, cifrando archivos y exigiendo rescate en Bitcoin.
  • NotPetya (2017): simulaba ransomware, pero su objetivo real era destruir datos. Afectó a grandes corporativos globales.
  • Zeus (2007: robaba credenciales bancarias en línea; fue uno de los malwares más lucrativos para ciberdelincuentes.
  • ILOVEYOU (2000): se propagó por correo electrónico a nivel mundial, causando daños estimados en miles de millones de dólares.
  • Conficker (2008): infectó millones de computadoras Windows, creando una red de bots masiva.
  • Stuxnet (2010): atacó instalaciones nucleares iraníes, considerado el primer malware diseñado para sabotaje físico.
  • Emotet (2014-2021): robaba credenciales y distribuía otros malwares; fue usado en ataques ransomware coordinados.
  • CryptoLocker (2013): cifraba archivos en Windows y pedía rescate en Bitcoin, marcando el auge del ransomware moderno.
  • TrickBot (2016): robaba información financiera, distribuía ransomware y se propagaba en redes corporativas.

adn40 Siempre Conmigo. Suscríbete a nuestro canal de Telegram  y lleva la información en tus manos.