Un nuevo y sofisticado malware para dispositivos Android ha sido detectado en Europa, es capaz de vaciar cuentas bancarias y carteras de criptomonedas en cuestión de segundos.

Suscríbete a nuestro canal de WhatsApp y lleva la información que te interesa, al momento y en la palma de tu mano.

Este troyano, denominado RatOn, ha sido identificado por los expertos en ciberseguridad de Threat Fabric.

A diferencia de otros malwares que se basan en códigos existentes, RatOn ha sido desarrollado desde cero, lo que lo hace más difícil de detectar y eliminar.

Ciberseguridad en México

¿Cómo se propaga RatOn?

RatOn se distribuye principalmente a través de aplicaciones maliciosas que se hacen pasar por versiones de TikTok para adultos, conocidas como "TikTok18+".

Estas aplicaciones suelen encontrarse en sitios web falsos que engañan a los usuarios para que las descarguen e instalen. Una vez instalada, la aplicación solicita permisos para instalar apps desde fuentes desconocidas, lo que permite la entrada del malware al dispositivo.

RatOn también puede descargar y ejecutar componentes adicionales, como el malware NFSkate, que habilita ataques de relay NFC.

Capacidades del malware RatOn

Una vez que RatOn infecta un dispositivo, puede realizar diversas acciones maliciosas de forma remota, incluyendo:

  • Transferencias automáticas de dinero: RatOn puede iniciar transferencias sin el consentimiento del usuario, vaciando cuentas en cuestión de segundos
  • Utilizando NFSkate, el malware puede realizar ataques de relay NFC, transmitiendo datos de tarjetas de pago a terminales de punto de venta de forma remota.
  • RatOn puede superponer pantallas de inicio de sesión falsas sobre aplicaciones legítimas, engañando a los usuarios para que ingresen sus credenciales bancarias o de criptomonedas
  • El malware puede bloquear el dispositivo y mostrar mensajes de rescate falsos, incitando a las víctimas a transferir dinero para recuperar el acceso

¿Dónde se ha detectado RatOn?

Inicialmente, RatOn fue detectado en la República Checa, donde atacó aplicaciones bancarias locales como George Česko. También se han identificado víctimas en Eslovaquia y otros países europeos.

Aunque no se ha reportado su presencia en México, es posible que el malware se propague a nivel mundial debido a su naturaleza sofisticada y su capacidad para eludir las medidas de seguridad tradicionales.

Medidas de prevención para evitar malware en tu teléfono

Para protegerse de RatOn y otros malwares similares, se recomienda:

  • Evitar la instalación de aplicaciones desde fuentes desconocidas: Descargar apps únicamente desde tiendas oficiales como Google Play
  • Mantener actualizado el sistema operativo y las aplicaciones: Las actualizaciones suelen incluir parches de seguridad que protegen contra vulnerabilidades conocidas
  • Utilizar aplicaciones de seguridad confiables: Instalar antivirus y habilitar funciones de protección como Google Play Protect
  • Revisar los permisos de las aplicaciones: Desconfiar de las apps que solicitan permisos innecesarios o sospechosos
  • Ser cauteloso con los enlaces y descargas: Evitar hacer clic en enlaces desconocidos o descargar archivos de sitios no verificados

Al seguir estas recomendaciones, se puede reducir significativamente el riesgo de infección y proteger nuestra información personal y financiera.

“Pizu” experto en tecnología sobre el impacto y los riesgos digitales actuales

Top 10 de malware peligrosos

Top 10 de malware más conocidos y peligrosos en los últimos años:

  • WannaCry (2017): afectó a cientos de miles de computadoras en más de 150 países, cifrando archivos y exigiendo rescate en Bitcoin.
  • NotPetya (2017): simulaba ransomware, pero su objetivo real era destruir datos. Afectó a grandes corporativos globales.
  • Zeus (2007: robaba credenciales bancarias en línea; fue uno de los malwares más lucrativos para ciberdelincuentes.
  • ILOVEYOU (2000): se propagó por correo electrónico a nivel mundial, causando daños estimados en miles de millones de dólares.
  • Conficker (2008): infectó millones de computadoras Windows, creando una red de bots masiva.
  • Stuxnet (2010): atacó instalaciones nucleares iraníes, considerado el primer malware diseñado para sabotaje físico.
  • Emotet (2014-2021): robaba credenciales y distribuía otros malwares; fue usado en ataques ransomware coordinados.
  • CryptoLocker (2013): cifraba archivos en Windows y pedía rescate en Bitcoin, marcando el auge del ransomware moderno.
  • TrickBot (2016): robaba información financiera, distribuía ransomware y se propagaba en redes corporativas.

adn40 Siempre Conmigo. Suscríbete a nuestro canal de Telegram y lleva la información en tus manos.