– UNSPLASH // FRENJAMIN BENKLIN
MADRID, 12 Sep. (CIBERPRO) –
El troyano RatOn ha avanzado de ser una herramienta de ataque utilizando comunicaciones NFC a una más compleja, incorporando capacidades de Sistema de Transferencia Automatizada (ATS), diseñada para infectar dispositivos Android con el fin de robar dinero, bloquear el aparato o tomar control sobre él.
RatOn es un troyano reciente, presumiblemente creado desde cero, lo que significa que no presenta similitudes con otras familias de ‘malware’ conocidas. Este fue identificado por los investigadores de Threat Fabric a principios de julio de este año.
Los creadores, pertenecientes al grupo de amenazas NFSkate, distribuyeron RatOn a través de varios dominios que prometían una supuesta versión de la aplicación TikTok con contenido para adultos, denominada TikTok18+, dirigida a usuarios de Android en Chequia y Eslovaquia, según informan en su blog oficial.
RatOn se instala mediante un ‘dropper’, un tipo de troyano que se descarga en el dispositivo de la víctima para instalar el ‘malware’ que lo infectará y ejecutará actividades maliciosas.
Durante la descarga, solicita a la víctima permisos para instalar ‘software’, que en realidad es la carga útil que permite a los cibercriminales acceder y controlar el dispositivo. Para esto, pide permisos adicionales: servicio de accesibilidad, privilegios de administrador, acceso a contactos y control de configuración del sistema. Una segunda carga útil incluye el ‘malware’ NFSkate, que está diseñado para llevar a cabo ataques de retransmisión NFC.
Desde ese momento, los cibercriminales pueden ejecutar un ataque de tipo ‘ransomware’, bloqueando el dispositivo y exigiendo un pago en criptomonedas para restaurar el acceso. Gracias a sus capacidades de ‘keylogger’ y al robo del PIN, también pueden realizar transferencias automáticas de dinero desde aplicaciones bancarias y billeteras de criptomonedas.
Los investigadores de Threat Fabric indican que RatOn cuenta con una extensa lista de comandos, que permiten enviar el estado de la pantalla, iniciar WhatsApp, enviar la lista de aplicaciones instaladas junto con la huella digital del dispositivo o simular un clic en el botón Inicio, entre otras acciones.





