
El crecimiento de delitos informáticos dirigidos a dispositivos móviles genera creciente preocupación entre los expertos en ciberseguridad. En días recientes, varios usuarios han reportado acciones sospechosas en sus teléfonos, como el funcionamiento automático de aplicaciones o la apertura repentina de numerosas pestañas.
Un caso reciente se hizo viral en TikTok, cuando una creadora de contenido, mostró cómo el celular de su padre reproducía anuncios y se volvía inoperable. Situaciones similares reportadas por otros usuarios muestran la expansión de un método de ataque cada vez más habitual: el troyano de acceso remoto conocido como RAT.
Qué es un RAT y cómo afecta a los smartphones
El RAT (Remote Access Trojan) es un tipo de malware que permite a los atacantes hacerse con el control total de un smartphone sin que el usuario lo advierta. De acuerdo a Andrés García, ingeniero en soluciones especializado en ciberseguridad, este troyano facilita que un tercero manipule el teléfono a distancia, obteniendo acceso a datos y realizando acciones como si sostuviera físicamente el dispositivo.

La amenaza más frecuente asociada a este software es el robo de credenciales bancarias y financieras. “El atacante puede espiar cuando se ingresan contraseñas de banca online, códigos de autenticación y hasta manipular la pantalla para mostrar interfaces falsas que capturen información sensible. Incluso es posible que realicen transferencias no autorizadas directamente”, afirma el especialista de la empresa tecnológica F5 LATAM.
El RAT habilita múltiples actividades ilícitas, desde el acceso y venta de información privada hasta la suplantación de identidad, el espionaje y la extorsión. Entre las técnicas más usadas, el troyano permite espiar actividades en tiempo real, secuestrar el dispositivo mediante ransomware y emplear datos personales para realizar chantaje.
El usuario, muchas veces, se entera del daño solo cuando el teléfono ya resulta imposible de controlar o muestra comportamientos extraños, como abrir más de 100 pestañas sin intervención del dueño.

Cómo se infecta un teléfono móvil con RAT
Según García, las personas más afectadas por este tipo de ciberdelitos suelen carecer de experiencia avanzada en seguridad digital o no controlan completamente el uso de la tecnología. Existen tres métodos principales de infección:
- Aplicaciones maliciosas: Descargas de apps fuera de tiendas oficiales de iOS y Android, que instalan sin aviso el código malicioso.
- Phishing: El usuario recibe mensajes con archivos adjuntos (como PDFs o imágenes) que al abrirse explotan vulnerabilidades del sistema y ejecutan el troyano.
- Enlaces maliciosos: Un enlace enviado por SMS o redes sociales redirige a una web que desencadena la descarga de un archivo infectado, comúnmente un APK, que instala el RAT.
Medidas de prevención y recomendaciones de los especialistas
Para protegerse de esta amenaza, el experto recomienda instalar exclusivamente aplicaciones desde Google Play Store o App Store y desactivar la opción que permite instalaciones desde orígenes desconocidos en los ajustes del teléfono.

Adicionalmente, sugiere desconfiar de aplicaciones que prometen servicios premium gratuitos, ya que suelen tratarse de trampas para distribuir malware. Mantener el sistema operativo actualizado refuerza la seguridad del dispositivo, mientras que instalar un antivirus reconocido representa una capa extra de defensa contra amenazas.
También conviene revisar detenidamente los permisos que solicitan las aplicaciones. Según García, “si una app de linterna te pide acceso a tus contactos y mensajes, representa una alerta importante sobre prácticas indebidas”.
Pasos a seguir si el dispositivo resulta infectado
La rapidez de reacción determina el alcance del daño tras un ataque RAT. García sugiere las siguientes acciones inmediatas:
- Desconectar Internet: Apagar los datos móviles y el Wi-Fi para cortar la conexión remota que utiliza el atacante.
- No apagar el teléfono: El malware podría activarse automáticamente al reiniciarlo.
- Cambiar todas las contraseñas usando un dispositivo alternativo y activar la verificación en dos pasos en todos los servicios sensibles.
- Contactar al banco y notificar posibles robos o movimientos inusuales, para bloquear cuentas o tarjetas y evitar fraudes.
- Formatear el dispositivo: Solo el restablecimiento a valores de fábrica elimina el RAT. Después, reinstalar solo aplicaciones descargadas de tiendas oficiales.
La prevención y la educación en ciberseguridad son indispensables para reducir el impacto de esta modalidad de fraude, que sigue adaptándose y evolucionando junto con las tecnologías móviles.
Últimas Noticias
Cómo usar IA para reducir hasta un 40% los intentos de fraude en Navidad
La adopción de metodologías predictivas y la capacitación continua emergen como factores decisivos para reducir incidentes

Qué trabajos dominarán en el futuro, según Jensen Huang, CEO de Nvidia
La transformación industrial y la modernización de fábricas abren nuevas oportunidades para quienes apuestan por carreras técnicas
Cofundador de Neuralink revela su nuevo proyecto: un chip en la retina para restaurar la visión
La miniaturización y la estimulación directa de células en la retina abren una nueva era para quienes buscan recuperar habilidades visuales perdidas

Este es el riesgo médico asociado con el uso del teléfono en el baño
Investigadores estadounidenses detectan que la permanencia con dispositivos en el inodoro puede tener consecuencias perjudiciales

Medellín, Cartagena y Bogotá, las ciudades más buscadas en internet para descansar en 2025
El uso de inteligencia artificial en plataformas como Civitatis y Skyscanner está transformando la experiencia de planificación, permitiendo a los viajeros encontrar destinos personalizados



