viernes, septiembre 19, 2025
No Result
View All Result
Noticentro
  • Nacionales
  • Internacionales
  • Espectáculos
  • Tecnología
  • Deportes
  • Economía
  • Salud
Noticentro
  • Nacionales
  • Internacionales
  • Espectáculos
  • Tecnología
  • Deportes
  • Economía
  • Salud
No Result
View All Result
Noticentro
No Result
View All Result
Home Ciencia y Tecnología

Nuevo ataque que invade el celular y hace transferencias automáticas de dinero

RatOn también ejecuta ataques avanzados como superposición de pantallas y fraude con criptomonedas.

by Andreina Castillo Pineda
septiembre 19, 2025
in Ciencia y Tecnología
0
Nuevo ataque que invade el celular y hace transferencias automáticas de dinero
0
SHARES
4
VIEWS
Share on FacebookShare on Twitter

REDACCIÓN.- Nueva alerta sobre la aparición de un troyano de última generación que pone en riesgo la privacidad y las finanzas de miles de usuarios de Android. Bautizado como RatOn, este malware representa una amenaza inédita para los móviles, ya que logra tomar el control del dispositivo, obtener credenciales bancarias y ejecutar transferencias automáticas de dinero sin que la víctima lo note.

El peligro radica en su capacidad para operar en segundo plano y su sofisticación técnica, que lo diferencia de otras amenazas conocidas hasta la fecha.

El peligro radica en su capacidad para operar en segundo plano y su sofisticación técnica, que lo diferencia de otras amenazas conocidas hasta la fecha.

Según su investigación, los responsables del malware corresponden al grupo NFSkate, activo desde hace tiempo en el cibercrimen asociado a la banca digital. RatOn destaca por haber sido desarrollado desde cero, sin aprovechar fragmentos de código de malwares anteriores, lo que obstaculiza su detección por los antivirus tradicionales.

La campaña de distribución de RatOn se centra en técnicas de ingeniería social: los atacantes crean páginas web y dominios atractivos, relacionados con contenido para adultos. Entre los cebos más utilizados figura la supuesta aplicación “TikTok18+”, cuya descarga desencadena todo el proceso malicioso.

De este modo, los usuarios son convencidos de instalar una “nueva versión” de TikTok, sin sospechar que están dando acceso completo a los ciberdelincuentes.

RatOn emplea un método de infección en varias etapas, lo que le otorga una versatilidad y un nivel de ocultamiento superior al de otros troyanos móviles. El proceso comienza con la descarga de un “dropper”, una aplicación aparentemente inofensiva que consigue permisos para instalar software adicional en el terminal.

Este instalador solicita privilegios críticos como el servicio de accesibilidad, acceso como administrador del dispositivo, lectura y escritura de contactos, y administración de la configuración del sistema.

En la segunda fase, el malware despliega su carga útil principal. RatOn exige al usuario conceder permisos que, aunque puedan parecer habituales, permiten al software controlar el móvil en profundidad. Además, ejecuta comandos en segundo plano y comunica el estado del dispositivo a su servidor de mando y control.

En una tercera etapa, se instala el módulo especializado para ataques usando comunicaciones NFC, lo que amplía el espectro de las acciones maliciosas.

Cuáles son los ataques que ejecuta RatOn

RatOn no es solo un troyano de acceso remoto clásico. Agrupa múltiples métodos delictivos en una estructura modular, lo que aumenta el grado de sofisticación. Entre sus técnicas más avanzadas se encuentran los siguientes recursos:

  • Superposición de pantallas (Overlay Attacks): RatOn es capaz de mostrar pantallas falsas por encima de aplicaciones legítimas utilizadas en el dispositivo. De este modo, simula la interfaz de una app bancaria o de pago, solicitando credenciales, PINs o confirmaciones sin levantar sospechas. En campañas recientes, se identificaron versiones en checo e inglés, y las “pantallas de rescate falsas” también han sido utilizadas para amenazar a la víctima y exigir pagos inmediatos.
  • Transferencias automáticas de dinero (ATS): el malware reconoce interfaces bancarias y automiza operaciones como nuevas transferencias, envíos y confirmaciones, incluso insertando el PIN interceptado con anterioridad. Su capacidad para manipular aplicaciones financieras como George Česko de República Checa le permite transferir dinero desde la cuenta de la víctima sin intervención humana. La función ATS, combinada con el robo de información, hace que RatOn pueda vaciar cuentas en cuestión de segundos.
  • Fraude con criptomonedas: RatOn ha ampliado su alcance hacia monederos digitales como MetaMask, Trust Wallet, Blockchain.com y Phantom. Una vez que accede a una de estas aplicaciones, introduce el PIN, navega por los menús y extrae las frases de recuperación, lo que facilita el robo de carteras de criptomonedas. Esta operación está prevista en varios idiomas, lo que deja entrever la intención de escalar los ataques a otros mercados.
  • Control remoto avanzado: a través de más de veinte comandos, RatOn puede monitorizar el estado de la pantalla, modificar el portapapeles, enviar notificaciones falsas, obtener el inventario de apps instaladas, simular clics o activar bloqueos fraudulentos. Sus funciones como keylogger registrando todo lo que se escribe en el teléfono complementan su potencial para robo de credenciales.
  • Ransomware y bloqueo de dispositivos: el troyano no se limita a robar información: también es capaz de activar un bloqueo completo del terminal y mostrar una pantalla exigiendo el pago de un rescate. Esta función multiplataforma transforma a RatOn en una herramienta integral de fraude móvil.

Cómo protegerse de este ataque para evitar el contagio

La aparición de RatOn obliga a redoblar la precaución en el uso cotidiano de teléfonos móviles. Algunas prácticas imprescindibles para reducir el riesgo de infección por troyanos de este tipo:

  • Descargar exclusivamente aplicaciones desde tiendas oficiales como Google Play Store.
  • No acceder a enlaces sospechosos ni instalar apps promocionadas en páginas con contenido adulto o dominios desconocidos.
  • Revisar detalladamente los permisos solicitados al instalar cualquier software y denegar aquellos que resulten injustificados.
  • Evitar otorgar privilegios de administrador y el acceso a servicios de accesibilidad a apps no verificadas.
  • Ante cualquier signo de actividad inusual o sospecha de infección, realizar un restablecimiento de fábrica del dispositivo sin dilación.
  • Contactar con la entidad bancaria para bloquear cuentas o tarjetas en caso de detectar accesos irregulares.
Tags: ataqueCelularTranferencias
Andreina Castillo Pineda

Andreina Castillo Pineda

Egresada de la carrera de licenciatura en Comunicación Social Mención Periodismo de la Universidad Dominicana O&M, periodista de espectáculos de Noticentro.

Next Post
El director del INFOTEP afirma que la formación es clave para la sostenibilidad agrícola, durante apertura de panel Agro Gestión 360

El director del INFOTEP afirma que la formación es clave para la sostenibilidad agrícola, durante apertura de panel Agro Gestión 360

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recommended

Envían a prisión preventiva a imputado de participar en homicidio de empleado del sistema penitenciario en Santiago

Envían a prisión preventiva a imputado de participar en homicidio de empleado del sistema penitenciario en Santiago

3 años ago
Cayo Levantado Resort entra al selecto grupo de hoteles sostenibles certificados por Forbes Travel Guide

Cayo Levantado Resort entra al selecto grupo de hoteles sostenibles certificados por Forbes Travel Guide

1 mes ago

Popular News

  • Charlie Mariotti advierte desfalco en SeNaSa sería mayor al revelado

    Charlie Mariotti advierte desfalco en SeNaSa sería mayor al revelado

    0 shares
    Share 0 Tweet 0
  • CIDOMIN destaca con propuesta innovadora en el primer encuentro nacional de jóvenes políticos

    0 shares
    Share 0 Tweet 0
  • Notre Dame reabre sus torres tras la restauración del incendio de 2019

    0 shares
    Share 0 Tweet 0
  • Salsero Carlos Rivas en RD grabando su nuevo disco

    0 shares
    Share 0 Tweet 0
  • Emiten alerta de búsqueda contra hombre vinculan a red de narcotráfico y lavado

    0 shares
    Share 0 Tweet 0

Connect with us

Noticentro 13 ¡NOTICENTRO, periodismo auténtico al servicio de la información siempre!

GRUPO TELEMICRO

  • Grupo Telemicro
  • Telemicro 5
  • Viva
  • Emisoras Telemicro
  • Telemicro Internacional
  • Digital 15
  • Telecentro 13

MENU

  • NACIONALES
  • INTERNACIONALES
  • ESPECTÁCULOS
  • TECNOLOGÍA
  • ECONOMÍA
  • DEPORTES
  • SALUD

Suscríbete

¡Suscríbase a nuestra lista de correo para recibir actualizaciones diarias directamente en su bandeja de entrada!

Copyright © 2020 GRUPO TELEMICRO | Todos los derechos reservados.

No Result
View All Result
  • Contact
  • Home 2
  • Home 3
  • Inicio
  • Portada
  • Sample Page
  • video

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.