{# #} {# #}
Es un malware de última generación que ataca a celulares, obtiene credenciales bancarias y ejecuta transferencias automáticas sin que la víctima lo note.
En un mundo donde el dinero físico pierde terreno y la mayoría de las transacciones ya se hacen por intermedio de billeteras virtuales u otras aplicaciones similares, estar al corriente y reforzar la seguridad informática se vuelve clave. Recientemente, se detectó un virus de última generación que ataca a celulares con Android y vacía las cuentas bancarias de los usuarios.
Este malware fue bautizado como “RatOn” y debe su nombre a que es un troyano de acceso remoto (RAT). De acuerdo a los especialistas, tiene capacidades de retransmisión NFC que hasta ahora eran prácticamente desconocidas.
Según se precisó, el virus toma el control del dispositivo, obtiene credenciales bancarias y ejecuta transferencias automáticas de dinero en segundo plano, es decir sin que la víctima lo note. Además de las aplicaciones bancarias, también ataca a los monederos digitales y de criptomonedas.
El virus fue detectado por la firma de ciberseguridad ThreatFabric a comienzos de julio de 2025, cuando monitoreaba campañas dirigidas a usuarios de Europa Central, principalmente en la República Checa y Eslovaquia. Sin embargo, gracias a su diseño multilingüe y modular, ya se expandió a Asia y América.
Los especialistas aseguran que este troyano fue desarrollado desde cero por el grupo de ciberdelincuentes NFSkate, conocido por ataques a la banca digital. Al no utilizar fragmentos de código de virus anteriores, es mucho más difícil de detectar por los antivirus tradicionales. Sus últimos cambios se detectaron en agosto pasado, lo que indica que alguien sigue trabajando en él.
“RatOn” evolucionó rápidamente: pasó de implementar simples funciones de retransmisión NFC a incorporar características de Sistema de Transferencia Automatizada (ATS) y superposiciones de pantalla para controlar y manipular las interacciones del usuario.
A la hora de distribuirse, el malware utiliza técnicas de ingeniería social. Los atacantes crean páginas web y dominios generalmente vinculados a contenido para adultos, los cuales son utilizados para promover aplicaciones fraudulentas. Al descargar estas apps, los usuarios conceden permisos críticos y, sin darse cuenta, otorgan acceso completo de su celular a los ciberdelincuentes.
“RatOn” ataca en tres etapas. Todo comienza con la instalación de un “dropper”, una aplicación aparentemente inofensiva que solicita privilegios como administrador del dispositivo, acceso a servicios de accesibilidad y lectura/escritura de contactos. Esto, aunque pueda parecer habitual, permite al malware controlar el smartphone en profundidad.
Luego, despliega su carga útil principal, ejecuta comandos en segundo plano y comunica el estado del dispositivo a su servidor de mando y control. Y por último, activa un módulo para ataques vía NFC para ampliar su capacidad de interacción con otras aplicaciones y servicios.
El troyano cuenta con múltiples y avanzados métodos delictivos en una estructura modular. Entre sus técnicas están:
Existen varias prácticas que ayudan a prevenir el ataque de virus como “RatOn”. Las más recomendables son las siguientes: