Contenido Exclusivo

Así funciona Rafel RAT, el malware que opera en dispositivos Android

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point Software Technologies, reportó haber identificado múltiples campañas que aprovechan Rafel RAT, una herramienta de código abierto para dispositivos Android.

De acuerdo con esta fuente, el malware Rafel RAT se desarrolló para campañas de phishing y utiliza tácticas para engañar al usuario mediante mensajes y/o conversaciones para que instalen APK maliciosas. Éstas se disfrazan con un nombre y un icono falsos, solicitan amplios permisos, muestran páginas web legítimas que intenta imitar y luego rastrean de forma secreta el dispositivo para filtrar datos.

Rafel RAT se ha utilizado en más de 120 campañas en un periodo de dos años en distintos países, informó CPR, y supone una amenaza significativa para la privacidad, la seguridad y la integridad de los datos de los usuarios.

¿Cuáles son sus vectores?

Estos programas se presentan en diversas formas, como virus, troyanos, ransomware, spyware y adware. Pueden infiltrarse en los dispositivos a través de múltiples vectores, como descargas de aplicaciones, sitios web maliciosos, ataques de phishing e incluso vulnerabilidades del sistema. Investigadores de Check Point Research reportan haberlo identificado en los siguientes sitios:

  • Sitio web gubernamental comprometido: Rafel RAT se encontró alojado en una página web gubernamental comprometida en Pakistán, que redirigía los dispositivos infectados para que informaran a este servidor.
  • Operaciones de ransomware: ha habido casos en los que se ha utilizado Rafel RAT para cifrar archivos de dispositivos y exigir un rescate por el descifrado.
  • 2FA Bypass: el malware también ha sido vinculado al robo de mensajes de doble autenticación, que eludía potencialmente esta medida de seguridad crítica.

Incluso, Rafel RAT logró burlar varios procedimientos de seguridad destinados a mantener a los usuarios de móviles a salvo de los ciberdelincuentes. La mayoría de los dispositivos atacados han sido teléfonos Samsung, Xiaomi, Vivo y Huawei y ejecutan versiones de Android obsoletas, lo que subraya la necesidad de actualizaciones periódicas y parches de seguridad.

Al respecto, la división de Inteligencia de Amenazas de Check Point Software Technologies compartió las siguientes recomendaciones de seguridad para usuarios de Android:

  • Descargar aplicaciones de fuentes de confianza: instalar sólo apps de tiendas de confianza como Google Play. Evitar fuentes de terceros.
  • Mantener el software actualizado: las actualizaciones periódicas garantizan que los dispositivos reciban los parches de seguridad básicos.
  • Utilizar soluciones de seguridad móvil: las aplicaciones de seguridad de confianza proporcionan protección en tiempo real contra el malware y otras amenazas.

“Es importante mantener los dispositivos actualizados con las últimas versiones de seguridad, ya que los ciberdelincuentes siempre están buscando formas de potenciar sus operaciones, especialmente con herramientas disponibles como Rafel RAT, lo que podría conducir a la filtración de datos críticos”, manifestó Miguel Hernández y López, director de ciberseguridad e ingeniería en Check Point Software México.

Lo Más Reciente

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha acelerado su transformación, impulsado por la adopción de nuevas tecnologías y la necesidad de adaptarse...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados en contraseñas han aumentado de 579 a más de 7,000 por segundo, casi duplicándose en...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de la Información y Comunicaciones (TIC) en México refleja tensiones entre las prioridades gubernamentales, restricciones fiscales...