
El crecimiento de delitos informáticos dirigidos a dispositivos móviles genera creciente preocupación entre los expertos en ciberseguridad. En días recientes, varios usuarios han reportado acciones sospechosas en sus teléfonos, como el funcionamiento automático de aplicaciones o la apertura repentina de numerosas pestañas.
Un caso reciente se hizo viral en TikTok, cuando una creadora de contenido, mostró cómo el celular de su padre reproducía anuncios y se volvía inoperable. Situaciones similares reportadas por otros usuarios muestran la expansión de un método de ataque cada vez más habitual: el troyano de acceso remoto conocido como RAT.
Qué es un RAT y cómo afecta a los smartphones
El RAT (Remote Access Trojan) es un tipo de malware que permite a los atacantes hacerse con el control total de un smartphone sin que el usuario lo advierta. De acuerdo a Andrés García, ingeniero en soluciones especializado en ciberseguridad, este troyano facilita que un tercero manipule el teléfono a distancia, obteniendo acceso a datos y realizando acciones como si sostuviera físicamente el dispositivo.

La amenaza más frecuente asociada a este software es el robo de credenciales bancarias y financieras. “El atacante puede espiar cuando se ingresan contraseñas de banca online, códigos de autenticación y hasta manipular la pantalla para mostrar interfaces falsas que capturen información sensible. Incluso es posible que realicen transferencias no autorizadas directamente”, afirma el especialista de la empresa tecnológica F5 LATAM.
El RAT habilita múltiples actividades ilícitas, desde el acceso y venta de información privada hasta la suplantación de identidad, el espionaje y la extorsión. Entre las técnicas más usadas, el troyano permite espiar actividades en tiempo real, secuestrar el dispositivo mediante ransomware y emplear datos personales para realizar chantaje.
El usuario, muchas veces, se entera del daño solo cuando el teléfono ya resulta imposible de controlar o muestra comportamientos extraños, como abrir más de 100 pestañas sin intervención del dueño.

Cómo se infecta un teléfono móvil con RAT
Según García, las personas más afectadas por este tipo de ciberdelitos suelen carecer de experiencia avanzada en seguridad digital o no controlan completamente el uso de la tecnología. Existen tres métodos principales de infección:
- Aplicaciones maliciosas: Descargas de apps fuera de tiendas oficiales de iOS y Android, que instalan sin aviso el código malicioso.
- Phishing: El usuario recibe mensajes con archivos adjuntos (como PDFs o imágenes) que al abrirse explotan vulnerabilidades del sistema y ejecutan el troyano.
- Enlaces maliciosos: Un enlace enviado por SMS o redes sociales redirige a una web que desencadena la descarga de un archivo infectado, comúnmente un APK, que instala el RAT.
Medidas de prevención y recomendaciones de los especialistas
Para protegerse de esta amenaza, el experto recomienda instalar exclusivamente aplicaciones desde Google Play Store o App Store y desactivar la opción que permite instalaciones desde orígenes desconocidos en los ajustes del teléfono.

Adicionalmente, sugiere desconfiar de aplicaciones que prometen servicios premium gratuitos, ya que suelen tratarse de trampas para distribuir malware. Mantener el sistema operativo actualizado refuerza la seguridad del dispositivo, mientras que instalar un antivirus reconocido representa una capa extra de defensa contra amenazas.
También conviene revisar detenidamente los permisos que solicitan las aplicaciones. Según García, “si una app de linterna te pide acceso a tus contactos y mensajes, representa una alerta importante sobre prácticas indebidas”.
Pasos a seguir si el dispositivo resulta infectado
La rapidez de reacción determina el alcance del daño tras un ataque RAT. García sugiere las siguientes acciones inmediatas:
- Desconectar Internet: Apagar los datos móviles y el Wi-Fi para cortar la conexión remota que utiliza el atacante.
- No apagar el teléfono: El malware podría activarse automáticamente al reiniciarlo.
- Cambiar todas las contraseñas usando un dispositivo alternativo y activar la verificación en dos pasos en todos los servicios sensibles.
- Contactar al banco y notificar posibles robos o movimientos inusuales, para bloquear cuentas o tarjetas y evitar fraudes.
- Formatear el dispositivo: Solo el restablecimiento a valores de fábrica elimina el RAT. Después, reinstalar solo aplicaciones descargadas de tiendas oficiales.
La prevención y la educación en ciberseguridad son indispensables para reducir el impacto de esta modalidad de fraude, que sigue adaptándose y evolucionando junto con las tecnologías móviles.
Últimas Noticias
Desactiva estas dos funciones en el celular antes de salir de casa si no quieres que nadie te vigile
Transitar por lugares públicos como restaurantes, centros comerciales o aeropuertos sin las precauciones adecuadas puede incrementar la probabilidad de que ciberdelincuentes accedan a contraseñas de cuentas personales y bancarias

Apple introduce MIE en el iPhone 17: una defensa inédita contra ataques de espionaje digital
Apple incorpora Memory Integrity Enforcement (MIE) en los chips A19 para bloquear en tiempo real las técnicas que usan los espías

WhatsApp trabaja en una función para organizar chats y seguir varias conversaciones a la vez
La app de mensajería prueba una nueva función que organiza las respuestas en hilos dentro de los chats

Cuándo se lanzó el Nokia 1100 y cuánto vale hoy
Este popular dispositivo fue lanzado en 2003 y alcanzó las 250 millones de unidades vendidas en apenas seis años

Cómo la inteligencia artificial se convirtió en uno de los mayores auges de capital de la historia moderna
Las empresas tecnológicas lideran un flujo de capital histórico hacia la inteligencia artificial, con inversiones que ya superan los USD 400.000 millones en 2025 y podrían alcanzar los USD 3 billones para 2028
