Ejecuta transferencias automáticas: atención al nuevo virus que es capaz de robar el dinero de tu celular
Es un malware de última generación que ataca a celulares, obtiene credenciales bancarias y ejecuta transferencias automáticas sin que la víctima lo note.
En un mundo donde el dinero físico pierde terreno y la mayoría de las transacciones ya se hacen por intermedio de billeteras virtuales u otras aplicaciones similares, estar al corriente y reforzar la seguridad informática se vuelve clave. Recientemente, se detectó un virus de última generación que ataca a celulares con Android y vacía las cuentas bancarias de los usuarios.
Este malware fue bautizado como “RatOn” y debe su nombre a que es un troyano de acceso remoto (RAT). De acuerdo a los especialistas, tiene capacidades de retransmisión NFC que hasta ahora eran prácticamente desconocidas.
Según se precisó, el virus toma el control del dispositivo, obtiene credenciales bancarias y ejecuta transferencias automáticas de dinero en segundo plano, es decir sin que la víctima lo note. Además de las aplicaciones bancarias, también ataca a los monederos digitales y de criptomonedas.
Quiénes están detrás de “RatOn” y cómo lo descubrieron
El virus fue detectado por la firma de ciberseguridad ThreatFabric a comienzos de julio de 2025, cuando monitoreaba campañas dirigidas a usuarios de Europa Central, principalmente en la República Checa y Eslovaquia. Sin embargo, gracias a su diseño multilingüe y modular, ya se expandió a Asia y América.
Los especialistas aseguran que este troyano fue desarrollado desde cero por el grupo de ciberdelincuentes NFSkate, conocido por ataques a la banca digital. Al no utilizar fragmentos de código de virus anteriores, es mucho más difícil de detectar por los antivirus tradicionales. Sus últimos cambios se detectaron en agosto pasado, lo que indica que alguien sigue trabajando en él.
“RatOn” evolucionó rápidamente: pasó de implementar simples funciones de retransmisión NFC a incorporar características de Sistema de Transferencia Automatizada (ATS) y superposiciones de pantalla para controlar y manipular las interacciones del usuario.
Cómo ataca el virus “RatOn” y cómo puede llegar a los celulares
A la hora de distribuirse, el malware utiliza técnicas de ingeniería social. Los atacantes crean páginas web y dominios generalmente vinculados a contenido para adultos, los cuales son utilizados para promover aplicaciones fraudulentas. Al descargar estas apps, los usuarios conceden permisos críticos y, sin darse cuenta, otorgan acceso completo de su celular a los ciberdelincuentes.
“RatOn” ataca en tres etapas. Todo comienza con la instalación de un “dropper”, una aplicación aparentemente inofensiva que solicita privilegios como administrador del dispositivo, acceso a servicios de accesibilidad y lectura/escritura de contactos. Esto, aunque pueda parecer habitual, permite al malware controlar el smartphone en profundidad.
Luego, despliega su carga útil principal, ejecuta comandos en segundo plano y comunica el estado del dispositivo a su servidor de mando y control. Y por último, activa un módulo para ataques vía NFC para ampliar su capacidad de interacción con otras aplicaciones y servicios.
Cuáles son los ataques que ejecuta “RatOn”
El troyano cuenta con múltiples y avanzados métodos delictivos en una estructura modular. Entre sus técnicas están:
- Superposición de pantallas (Overlay Attacks): el malware muestra interfaces falsas sobre aplicaciones legítimas. Así, ocupa el lugar de apps de confianza, como las bancarias o las billeteras virtuales, y solicita contraseñas, credenciales o PINs sin que el usuario sospeche. En algunos casos, también amenaza a la víctima con rescates inmediatos.
- Transferencias automáticas de dinero (ATS): con la información previamente robada, automatiza operaciones como nuevas transferencias, envíos y confirmaciones, vaciando cuentas bancarias y billeteras virtuales en segundos sin intervención humana.
- Fraude con criptomonedas: el alcance del virus también llega a los monederos cripto como MetaMask, Trust Wallet, Blockchain.com y Phantom. Tras conseguir el PIN, roba frases de recuperación y realiza transferencias de fondos sin que el usuario sepa.
- Control remoto avanzado: utiliza más de 20 comandos para monitorizar el estado de la pantalla, modificar el portapapeles, enviar notificaciones falsas, obtener el inventario de apps instaladas, simular clics o activar bloqueos fraudulentos. Así, complementa su potencial para robo de credenciales.
- Ransomware y bloqueo de dispositivos: el troyano no se limita a robar información: el malware también es capaz de activar un bloqueo completo del aparato y mostrar una pantalla exigiendo el pago de un rescate, transformándose en una herramienta integral de fraude móvil.
Cómo protegerse de “RatOn” y otros virus
Existen varias prácticas que ayudan a prevenir el ataque de virus como “RatOn”. Las más recomendables son las siguientes:
- Descargar aplicaciones únicamente desde tiendas oficiales, como Google Play Store
- No ingresar a enlaces sospechosos ni instalar apps promocionadas, en especial si promocionan contenido para adultos
- Prestarle atención a los permisos que solicitan las apps instaladas y rechazar aquellos que generen dudas. Además, evitar darle privilegios de administrador y el acceso a servicios de accesibilidad a apps no verificadas
- Ante cualquier signo de actividad inusual o sospechosa, realizar un restablecimiento de fábrica del celular y contactar al banco para bloquear cuentas o tarjetas que pueden verse afectadas
Te puede interesar...
Dejá tu comentario