RatOn: alertan por el extraño malware para Android que pone en jaque la seguridad de millones de usuarios
Investigadores de ciberseguridad alertan sobre RatOn, un troyano de acceso remoto que combina técnicas bancarias con ataques de retransmisión NFC.
RatOn combina técnicas de troyanos bancarios con un inédito ataque NFC para robar dinero en tiempo real.
QuillBotLa seguridad en dispositivos móviles vuelve a estar en el punto de mira. Un informe de Threat Fabric reveló la existencia de RatOn, un troyano para Android que ha evolucionado rápidamente desde su aparición en julio de 2025 y que ahora es capaz de robar dinero directamente desde el móvil de la víctima.
RatOn no es un malware cualquiera. Combina funciones de los troyanos bancarios tradicionales con un ataque de retransmisión NFC prácticamente desconocido hasta ahora.
Este ataque permite que los ciberdelincuentes utilicen dos dispositivos para engañar a una terminal de pago. Mientras uno de los móviles infectados captura los datos de la tarjeta de la víctima, otro los retransmite en tiempo real a un aparato controlado por el atacante, simulando una transacción legítima.
En palabras simples: si tu teléfono está infectado, los hackers pueden usar tus tarjetas para pagar en otro lugar sin que tú lo sepas.
Más que un troyano bancario: control total del dispositivo
RatOn evolucionó en pocas semanas para incorporar un Sistema de Transferencia Automatizada (ATS) y superposiciones de pantalla que imitan aplicaciones legítimas. Así, los delincuentes obtienen credenciales bancarias, aprueban transacciones e incluso manipulan la interacción del usuario sin que este lo perciba.
El malware también apunta a monederos de criptomonedas como MetaMask, Trust Wallet, Blockchain.com y Phantom, de donde puede extraer PIN y frases de recuperación.
Entre sus funciones más alarmantes está la capacidad de automatizar transferencias mediante apps bancarias reales, como George esko, lo que ha puesto en alerta a usuarios de Chequia y Eslovaquia.
Cómo se distribuye RatOn
Los investigadores señalaron que RatOn se propaga principalmente a través de páginas fraudulentas que imitan la Google Play Store. Estas webs ofrecen aplicaciones falsas —incluso versiones para adultos de apps populares— que, al instalarse, solicitan permisos adicionales.
Una vez que la víctima concede autorización para instalar apps de terceros, el malware descarga una segunda etapa que exige más privilegios, incluidos los Servicios de Accesibilidad, lo que le permite controlar funciones sensibles del dispositivo y ejecutar robos sin intervención del usuario.
Qué hacer si sospechas que tu móvil está infectado
La recomendación de los expertos es clara:
- Evitar instalar aplicaciones desde enlaces externos o páginas que imiten tiendas oficiales.
- Revisar periódicamente los permisos otorgados a las apps.
- Contactar inmediatamente al banco si se detectan movimientos extraños en las cuentas.
- Utilizar soluciones de seguridad actualizadas en Android.



