• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » spyware
Tag:

spyware

Tecnología

ZeroDayRAT: Nueva Spyware Roba Datos Bancarios y Cripto en Móviles

by Editor de Tecnologia febrero 26, 2026
written by Editor de Tecnologia

La disponibilidad de ZeroDayRAT como un kit de herramientas facilita a los ciberdelincuentes el robo de datos bancarios y de criptomonedas de dispositivos móviles. Los expertos advierten sobre el creciente peligro de las herramientas de ataque comerciales.

Una nueva y altamente peligrosa herramienta de espionaje llamada ZeroDayRAT está alertando a los expertos en seguridad. El software malicioso tiene como objetivo los iPhones y los teléfonos inteligentes Android para robar datos bancarios y criptomonedas. Su característica más peligrosa: está disponible como un kit de herramientas fácil de usar en la darknet.

Con esto, ZeroDayRAT reduce significativamente la barrera de entrada para los ciberdelincuentes. Incluso los atacantes con menos conocimientos técnicos ahora pueden lanzar extensas campañas de vigilancia y robo. Los primeros indicios de la actividad del malware fueron documentados por investigadores de seguridad de iVerify a principios de febrero.

5 Sicherheitsmaßnahmen für Ihr Smartphone jetzt gratis entdecken

Así se infiltra el spyware en la privacidad

Una vez instalado, ZeroDayRAT otorga el control remoto completo a través de un panel web. El spyware recopila mensajes, registros de llamadas, contactos, el historial de ubicación preciso, así como fotos y otros archivos. Incluso intercepta notificaciones de aplicaciones como WhatsApp, Instagram y Telegram.

Particularmente preocupante: el malware crea una lista de todas las cuentas registradas en el dispositivo. Esto afecta a servicios como Google, Facebook, Amazon y aplicaciones bancarias. Los atacantes obtienen así una visión completa de la identidad digital de su víctima. Otras funciones incluyen la grabación de pulsaciones de teclas y la activación en vivo de la cámara y el micrófono.

Robo dirigido de datos bancarios y criptomonedas

En el centro de ZeroDayRAT se encuentran módulos especializados para el fraude financiero. Un «robador de bancos» integrado se dirige a aplicaciones bancarias en línea y servicios de pago móvil como Apple Pay y PayPal. A menudo, esto implica el uso de ventanas de inicio de sesión falsas superpuestas a las aplicaciones reales.

Kostenlosen PayPal-Sicherheits-Ratgeber herunterladen

Un «robador de criptomonedas» reconoce las direcciones de billetera y las reemplaza en el portapapeles con las del atacante. Esto permite a los delincuentes redirigir las transacciones de criptomonedas a sus propias cuentas. Al interceptar mensajes SMS, también pueden eludir la autenticación de dos factores.

¿Cómo pueden protegerse los usuarios?

La infección suele ocurrir a través de la ingeniería social. Las víctimas son engañadas para instalar un archivo malicioso disfrazado de una aplicación inofensiva. Los métodos de propagación incluyen mensajes SMS falsos, correos electrónicos de phishing o enlaces en servicios de mensajería.

Los expertos recomiendan las siguientes medidas de protección:
* Precaución con los enlaces: No haga clic en enlaces sospechosos en mensajes de remitentes desconocidos.
* Tiendas de aplicaciones oficiales: Descargue aplicaciones únicamente de Apple App Store o Google Play Store.
* Instale actualizaciones: Mantenga el sistema operativo y las aplicaciones actualizados para cerrar las vulnerabilidades de seguridad.
* Revise los permisos: Revoke permisos innecesarios a aplicaciones para acceder a la cámara, el micrófono o la ubicación.
* Supervise las cuentas: Revise regularmente las cuentas bancarias y de criptomonedas para detectar transacciones inusuales.

La estructura descentralizada del spyware dificulta su combate. Cada atacante opera su propia instancia. Cerrar un canal de Telegram para su distribución es solo un éxito a corto plazo: rápidamente surgen nuevos canales. ZeroDayRAT subraya el creciente peligro de las herramientas de ciberdelincuencia comerciales.

Hol dir den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.

febrero 26, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Spyware: Cómo proteger tu móvil del espionaje digital

by Editor de Tecnologia diciembre 13, 2025
written by Editor de Tecnologia

Un teléfono inteligente es la herramienta ideal para un spyware.

En los últimos diez años, las noticias internacionales han demostrado claramente que las tecnologías de vigilancia y las amenazas informáticas no representan una amenaza exclusiva para políticos, periodistas o multinacionales. Su mercado se ha saturado progresivamente: hoy en día existe una oferta de herramientas invasivas accesible para cualquiera, independientemente de sus recursos económicos, habilidades técnicas o perfil profesional. Desde el político hasta el obrero, desde la gran empresa hasta la pequeña empresa provincial, cualquiera puede convertirse en un objetivo, y al mismo tiempo, cualquiera puede transformarse en un agresor potencial.

Ante esta proliferación, es cada vez más común encontrarse con servicios y tecnologías que, a precios variables, prometen oportunidades y funcionalidades avanzadas, a veces enmascarando intenciones más ambiguas. Un ejemplo emblemático es el que IrpiMedia documentó en 2024 con Spiare Low Cost, una serie de investigaciones que exploró el mundo del stalkerware: software de espionaje digital que se puede comprar en línea con extrema facilidad, capaz en algunos casos de emular, aunque de forma simplificada, las tecnologías empleadas por agencias de inteligencia y fuerzas del orden.

«Es un deseo de control, una necesidad de saberlo todo, de poseer al otro», escribe la autora de la investigación, Laura Carrer, quien destaca que, a pesar de la ilegalidad del stalkerware, el software para el monitoreo de empleados y el control parental, aunque con limitaciones, normalizan el uso de «soluciones tecnológicas que corren el riesgo de erosionar progresivamente nuestra privacidad y limitar nuestra libertad».

¿De cuántas maneras se instala un spyware y cómo defenderse?

Cuando se habla de spyware, desde las herramientas de vigilancia gubernamentales más sofisticadas hasta el software comercial diseñado para el control individual, es fundamental recordar que el verdadero punto de acceso no es casi nunca la tecnología en sí, sino la vulnerabilidad del usuario. Existen diferentes métodos a través de los cuales un dispositivo puede ser comprometido, y varían enormemente en complejidad, costos y habilidades requeridas. Sin embargo, lo que los une es el objetivo: obtener el control del teléfono o la computadora sin que el propietario se dé cuenta.

Los ataques zero-click representan hoy en día la forma más avanzada de compromiso. Utilizados principalmente por servicios secretos o grupos con presupuestos elevados, estos ataques explotan vulnerabilidades desconocidas, las llamadas zero-day, y no requieren ninguna interacción por parte de la víctima. Un simple mensaje, una llamada perdida o incluso la recepción de un paquete de datos pueden ser suficientes para infectar un teléfono.

El objetivo no tiene que abrir enlaces, descargar archivos ni hacer clic en nada. Es precisamente esta “ausencia de acción” requerida a la víctima lo que los hace extremadamente difíciles de detectar y casi imposibles de prevenir, salvo mediante una actualización constante del sistema operativo. Se trata, sin embargo, de métodos particularmente costosos y complejos, generalmente empleados solo por las estructuras de inteligencia, como ya hemos contado en un artículo anterior.


Lea también Cómo funciona un spyware y por qué se necesita más transparencia


Son más comunes los ataques one-click, a menudo utilizados por fiscalías y fuerzas del orden, pero también replicados por el mercado gris del espionaje digital. El funcionamiento es conocido: la víctima recibe un enlace o un archivo adjunto que, una vez abierto, instala el spyware. Los one-click son más fáciles de descubrir y bloquear que los zero-click, pero siguen siendo muy eficaces porque explotan la psicología del usuario: curiosidad, urgencia, miedo, confianza mal depositada. Una falsa notificación de entrega de un paquete, un mensaje que imita a un banco, un correo electrónico de trabajo aparentemente inocuo pueden engañar al objetivo, induciéndolo a abrir inconscientemente las puertas al agresor digital.

Pero mucho antes de los zero-click y los malware evolucionados, la vulnerabilidad más subestimada sigue siendo la más banal: el teléfono dejado desatendido o protegido por códigos de desbloqueo demasiado débiles. Es el método preferido por parejas violentas, empleadores invasivos, compañeros hostiles o personas del entorno doméstico. El stalkerware comercial, a menudo comprable por unas pocas decenas de euros, casi siempre requiere acceso físico al teléfono para ser instalado. En muchos casos, bastan unos pocos minutos en los que el dispositivo está desbloqueado o fácilmente desbloqueable.

Cómo aumentar la propia seguridad: medidas concretas

Existen, sin embargo, diversas estrategias para reducir significativamente el riesgo de compromiso, muchas de las cuales no requieren ninguna competencia técnica. En primer lugar, es necesario proteger el dispositivo de cualquier ataque físico, con códigos de desbloqueo robustos y conocidos solo por el propietario y, posiblemente, con el uso combinado de código PIN y reconocimiento biométrico.

Otra precaución es ocultar la vista previa de los mensajes de la pantalla de bloqueo, para que no revele información privada y personal a cualquiera que tome el dispositivo. Finalmente, es crucial mantener el dispositivo actualizado y evitar en cualquier modo la instalación de aplicaciones o servicios no oficiales. Las llamadas “aplicaciones falsas” pueden presentar todos los peligros de un verdadero ataque informático y, aunque permiten disfrutar de un servicio gratuitamente eludiendo la obligación de suscripción, a menudo ocultan las verdaderas intenciones de sus creadores: absorber la mayor cantidad de datos posible del usuario.

Las actualizaciones del sistema, a menudo percibidas como molestas, son en realidad una defensa fundamental: muchas vulnerabilidades explotadas por los ataques zero-day se corrigen precisamente a través de estos parches, que contribuyen a cerrar fallas que de otro modo serían invisibles. Del mismo modo, la autenticación de dos factores es ahora indispensable para proteger servicios como las redes sociales o las cuentas de correo electrónico de un ataque externo. En este caso, se trata de la protección de un servicio, más que de un dispositivo, pero vale la pena subrayar la eficacia de esta función contra cualquier acceso abusivo, siempre y cuando el mensaje de autenticación llegue a un teléfono programado para no mostrar la vista previa de los mensajes al primero que pasa: esto podría revelar el código de autenticación de dos factores.

Finalmente, es útil controlar periódicamente el comportamiento del dispositivo. Aunque muchos spyware están diseñados para ser invisibles, algunas señales pueden delatar su presencia: un consumo anómalo de la batería, sobrecalentamientos repentinos, tráfico de datos injustificado o permisos sospechosos concedidos a aplicaciones que realmente no los necesitarían. Reducir la superficie de ataque digital también significa instalar software solo de tiendas oficiales, limitar los permisos a las aplicaciones que realmente los necesitan y, en general, evitar hacer clic en enlaces de remitentes desconocidos o poco fiables.

En un contexto en el que el espionaje digital se ha democratizado, la seguridad no depende solo de las tecnologías más sofisticadas, sino de los hábitos cotidianos que adoptamos para proteger lo que llevamos en el bolsillo.

diciembre 13, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología