Troyanos avanzados ponen en alerta la ciberseguridad móvil

Por Aldo Juan Peralta Lemus

Uno de los consejos más importantes es realizar revisiones oftalmológicas periódicas, incluso si no se presentan síntomas.

Troyanos avanzados ponen en alerta la ciberseguridad móvil

Los expertos en ciberseguridad advierten que las nuevas generaciones de malware y troyanos están rompiendo los esquemas tradicionales de protección. A diferencia de las amenazas clásicas que se infiltraban a través de archivos adjuntos o sitios web dudosos, las actuales utilizan inteligencia artificial, ingeniería social avanzada y vulnerabilidades en dispositivos del Internet de las Cosas (IoT) para expandirse con rapidez.

Alvaro Coronel, docente de la carrera de Ingeniería de Sistemas de la Universidad Franz Tamayo (Unifranz), sostiene que: “Los riesgos cibernéticos en diferentes entornos han evolucionado rápidamente, y entre las amenazas más preocupantes se encuentran los troyanos de acceso remoto (RAT), como el conocido RatON. Estos programas maliciosos pueden comprometer la integridad de los sistemas escolares”, destaca el académico.

De esta manera la ciberseguridad móvil está nuevamente en alerta por el descubrimiento del mencionado troyano RatOn, que aseguran que es muy peligroso, que generalmente afecta a dispositivos Android. Este virus se disfraza de una aplicación legítima, pero en realidad puede tomar el control del teléfono, robar datos personales, hacer transferencias de dinero sin permiso e incluso bloquear el dispositivo como si fuera un ransomware.

¿Qué es un troyano de acceso remoto?

Un troyano de acceso remoto, también conocido como RAT (por sus siglas en inglés: Remote Access Trojan), es un tipo de software malicioso que permite a un atacante controlar una computadora a distancia, sin que el usuario lo sepa. Algunos ejemplos de estas amenazas de troyanos móviles de 2025. Algunos ejemplos de estas amenazas de troyanos móviles de 2025

1.Crocodilus

2. DoubleTrouble

3. ToxicPanda

4. SparkKitty

5. TsarBot

6. Rocinante y Grandoreiro

Estos troyanos móviles, especialmente los bancarios y espías, han experimentado un crecimiento exponencial lo que va este 2025, impulsados por técnicas avanzadas como overlays (o superposición es una capa transparente de contenido que se coloca encima de otro contenido existente, como una imagen, un video, una página web o una interfaz de usuario), y el abuso de servicios de accesibilidad.

Es importante aclarar que el acceso remoto no siempre es algo malo. Existen herramientas legítimas, como el Protocolo de Escritorio Remoto (RDP) de Microsoft o programas como TeamViewer, que permiten a las personas conectarse a sus computadoras desde otro lugar para trabajar desde casa o brindar soporte técnico.

Sin embargo, los RAT son versiones maliciosas de estas herramientas que se instalan en el equipo sin permiso y permiten al atacante espiar, robar información, controlar el dispositivo, activar la cámara o el micrófono, e incluso instalar otros virus, todo sin que la víctima se dé cuenta.

“Muchas personas utilizan sus propios dispositivos (computadoras, tablets, celulares) y redes Wi-Fi domésticas, que a menudo carecen de software de seguridad actualizado o configuraciones robustas, haciéndolos más vulnerables a ataques. Descargar software de fuentes no confiables o abrir archivos adjuntos sospechosos puede introducir malware en los dispositivos”, explica Coronel.

¿Quiénes son los objetivos de un troyano de acceso remoto?

Aunque cualquier persona con un dispositivo conectado a internet puede ser víctima de un RAT, los atacantes suelen enfocarse en objetivos estratégicos que les generen beneficios económicos, políticos o de información. Los principales blancos son:

  • Instituciones financieras y empresas con el objetivo de obtener dinero, robar fondos, desviar transacciones o acceder a información financiera confidencial.
  • Gobiernos y entidades políticas con el objetivo de manipular el poder e influencia. Los atacantes buscan acceder a información clasificada, espiar comunicaciones internas, manipular procesos electorales o tomar el control de infraestructuras críticas como telecomunicaciones, servicios públicos o sistemas de transporte.
  • Organizaciones y personas con datos valiosos, con especial interés en información. En muchos casos, los datos tienen más valor que el dinero. Los RATs se utilizan para: Robar identidades, espiar a empresas competidoras (espionaje corporativo) y obtener documentos sensibles que luego pueden venderse, filtrarse o utilizarse para chantaje o manipulación política.

En resumen, aunque todos estamos en riesgo, los atacantes priorizan a quienes les pueden generar mayores beneficios, ya sea por el dinero que manejan, el poder que tienen o la información a la que tienen acceso.

Según el informe IT Threat Evolution Q1, de Kaspersky, durante los primeros tres meses del 2025 se bloquearon más de 12 millones de ataques con malware móvil, donde los troyanos representaron el 39.56 % de las detecciones. Entre ellos, los troyanos bancarios (27.31 %) y los troyanos espía (24.49 %) fueron los más comunes. 

Además, se observó un aumento del 27 % en la aparición de muestras únicas de malware para Android, alcanzando un total de 180,405 paquetes maliciosos detectados, lo que refleja una creciente sofisticación y volumen en las amenazas dirigidas a dispositivos móviles.

Para enfrentar este panorama, los especialistas recomiendan un enfoque múltiple: actualizar constantemente sistemas y aplicaciones, implementar autenticación multifactor, usar soluciones de seguridad basadas en análisis de comportamiento y capacitar a los usuarios para identificar intentos de engaño.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *