Guardar
Troyanos de acceso remoto amenazan
Troyanos de acceso remoto amenazan la seguridad de smartphones: crecen los ataques y la preocupación de expertos - (Imagen Ilustrativa Infobae)

El crecimiento de delitos informáticos dirigidos a dispositivos móviles genera creciente preocupación entre los expertos en ciberseguridad. En días recientes, varios usuarios han reportado acciones sospechosas en sus teléfonos, como el funcionamiento automático de aplicaciones o la apertura repentina de numerosas pestañas.

Un caso reciente se hizo viral en TikTok, cuando una creadora de contenido, mostró cómo el celular de su padre reproducía anuncios y se volvía inoperable. Situaciones similares reportadas por otros usuarios muestran la expansión de un método de ataque cada vez más habitual: el troyano de acceso remoto conocido como RAT.

Qué es un RAT y cómo afecta a los smartphones

El RAT (Remote Access Trojan) es un tipo de malware que permite a los atacantes hacerse con el control total de un smartphone sin que el usuario lo advierta. De acuerdo a Andrés García, ingeniero en soluciones especializado en ciberseguridad, este troyano facilita que un tercero manipule el teléfono a distancia, obteniendo acceso a datos y realizando acciones como si sostuviera físicamente el dispositivo.

El malware de acceso remoto
El malware de acceso remoto permite a ciberdelincuentes manipular teléfonos, extraer credenciales y espiar en tiempo real, mientras la educación digital y los controles cobran importancia para frenar la amenaza - (Imagen Ilustrativa Infobae)

La amenaza más frecuente asociada a este software es el robo de credenciales bancarias y financieras. “El atacante puede espiar cuando se ingresan contraseñas de banca online, códigos de autenticación y hasta manipular la pantalla para mostrar interfaces falsas que capturen información sensible. Incluso es posible que realicen transferencias no autorizadas directamente”, afirma el especialista de la empresa tecnológica F5 LATAM.

El RAT habilita múltiples actividades ilícitas, desde el acceso y venta de información privada hasta la suplantación de identidad, el espionaje y la extorsión. Entre las técnicas más usadas, el troyano permite espiar actividades en tiempo real, secuestrar el dispositivo mediante ransomware y emplear datos personales para realizar chantaje.

El usuario, muchas veces, se entera del daño solo cuando el teléfono ya resulta imposible de controlar o muestra comportamientos extraños, como abrir más de 100 pestañas sin intervención del dueño.

Una persona preocupada revisa su
Una persona preocupada revisa su cuenta bancaria tras ser víctima de una estafa financiera, reflejando angustia y desconfianza. - (Imagen Ilustrativa Infobae)

Cómo se infecta un teléfono móvil con RAT

Según García, las personas más afectadas por este tipo de ciberdelitos suelen carecer de experiencia avanzada en seguridad digital o no controlan completamente el uso de la tecnología. Existen tres métodos principales de infección:

  • Aplicaciones maliciosas: Descargas de apps fuera de tiendas oficiales de iOS y Android, que instalan sin aviso el código malicioso.
  • Phishing: El usuario recibe mensajes con archivos adjuntos (como PDFs o imágenes) que al abrirse explotan vulnerabilidades del sistema y ejecutan el troyano.
  • Enlaces maliciosos: Un enlace enviado por SMS o redes sociales redirige a una web que desencadena la descarga de un archivo infectado, comúnmente un APK, que instala el RAT.

Medidas de prevención y recomendaciones de los especialistas

Para protegerse de esta amenaza, el experto recomienda instalar exclusivamente aplicaciones desde Google Play Store o App Store y desactivar la opción que permite instalaciones desde orígenes desconocidos en los ajustes del teléfono.

El auge de los troyanos
El auge de los troyanos de acceso remoto en teléfonos exige nuevas estrategias de ciberseguridad personal - (Imagen Ilustrativa Infobae)

Adicionalmente, sugiere desconfiar de aplicaciones que prometen servicios premium gratuitos, ya que suelen tratarse de trampas para distribuir malware. Mantener el sistema operativo actualizado refuerza la seguridad del dispositivo, mientras que instalar un antivirus reconocido representa una capa extra de defensa contra amenazas.

También conviene revisar detenidamente los permisos que solicitan las aplicaciones. Según García, “si una app de linterna te pide acceso a tus contactos y mensajes, representa una alerta importante sobre prácticas indebidas”.

Pasos a seguir si el dispositivo resulta infectado

La rapidez de reacción determina el alcance del daño tras un ataque RAT. García sugiere las siguientes acciones inmediatas:

  1. Desconectar Internet: Apagar los datos móviles y el Wi-Fi para cortar la conexión remota que utiliza el atacante.
  2. No apagar el teléfono: El malware podría activarse automáticamente al reiniciarlo.
  3. Cambiar todas las contraseñas usando un dispositivo alternativo y activar la verificación en dos pasos en todos los servicios sensibles.
  4. Contactar al banco y notificar posibles robos o movimientos inusuales, para bloquear cuentas o tarjetas y evitar fraudes.
  5. Formatear el dispositivo: Solo el restablecimiento a valores de fábrica elimina el RAT. Después, reinstalar solo aplicaciones descargadas de tiendas oficiales.

La prevención y la educación en ciberseguridad son indispensables para reducir el impacto de esta modalidad de fraude, que sigue adaptándose y evolucionando junto con las tecnologías móviles.