Economía
Ver día anteriorDomingo 5 de octubre de 2025Ediciones anteriores
Servicio Sindicado RSS
Dixio

Desechar archivos no solicitados, sugieren expertos

Ratty toma cámaras y micrófonos; alertan por virus que circula en AL

La verificación en dos pasos puede reducir hasta 90 por ciento los intentos de intrusión

Foto
▲ Una vez ejecutado, Ratty puede capturar imágenes y video, advierten expertos.Foto Ilustración Rosario Mateo
 
Periódico La Jornada
Domingo 5 de octubre de 2025, p. 14

Virus y estafas recorren Internet, en todo momento, a todas horas. Surgen en cualquier parte del mundo y llegan a las computadoras y celulares de los usuarios de muchas formas: correos electrónicos, mensajes de texto, promociones falsas en redes sociales y códigos QR, entre muchas más.

Con el trabajo a distancia, modalidad que tomó mayor fuerza luego de la pandemia de covid-19, miles de usuarios revisan a todas horas, –muchas veces conectados a redes de Wi-Fi públicas– sus correos corporativos, un hecho que abre espacio a los ciberdelincuentes que están en busca de blancos fáciles de vulnerar.

Eset, firma especializada en temas de ciberseguridad ha identificado una nueva forma en la que los amantes de lo ajeno en el terreno digital vulneran los sistemas de los usuarios de Latinoamérica: envían un correo que contiene un archivo en formato PDF que tiene la capacidad de acceder a cámaras y micrófonos de un dispositivo, así como tomar capturas de pantalla de lo que cada persona hace en su celular o computadora.

De acuerdo con la empresa, en este momento, el virus afecta principalmente a los usuarios del Perú, aunque debido a la velocidad con la que se propagan los códigos maliciosos en el terreno digital, recomienda a todos los usuarios de Internet estar alerta para no caer en este nuevo fraude.

¿Qué es y cómo funciona?

El PDF que llega a los usuarios y después resulta ser un virus se llama Ratty, un troyano –código malicioso—de acceso remoto (RAT).

Los ciberdelincuentes distribuyen archivos en formato PDF contagiados y hacen uso de la ingeniería social –técnica con la que se engaña a las personas por medio de las emociones– en usuarios de Internet de habla hispana para robarles su información.

“Los cibercriminales han utilizado diferentes servicios de alojamiento en la nube como Google Drive, Dropbox y Mediafire para alojar y propagar diferentes códigos maliciosos de este tipo”, precisó Eset.

Fabiana Ramírez, investigadora de seguridad informática de Eset Latinoamérica, comentó que aunque este tipo de virus no es habitual en la región latinoamericana ahora es usado “debido a la gran cantidad de funcionalidades con las que cuenta. Entre sus capacidades más relevantes se destaca la de recolección de información mediante capturas de pantalla y grabación de audio, entre otros, así como la exfiltración de datos”.

La campaña maliciosa comienza con un correo de phishing –robo de información– que incluye un archivo adjunto llamado Factura.pdf, el cual, induce a la víctima a hacer clic en un enlace que produce la descarga de un archivo HTML y este, a su vez, descarga un script VBS, código que utilizan las computadoras que trabajan con el sistema de Microsoft.

Este script, al ser ejecutado, facilita la descarga de un archivo dentro del cual se encuentra el troyano de acceso remoto Ratty.

Una vez ejecutado, Ratty puede capturar imágenes y video desde la cámara web de la víctima y grabar audios por medio de los micrófonos del dispositivo que ha sido vulnerado, abundó Eset.

Consejos

También tiene la capacidad de iniciar sesiones de una computadora de forma automática o controlar y congelar el mouse y la pantalla de un dispositivo para impedir la interacción del usuario.

Tradicionalmente, cuando este tipo de virus infecta una computadora, los cibercriminales filtran los datos en la Internet oscura o piden a sus víctimas altas cantidades de dinero para liberar sus servidores.

Evitar ser víctima de este tipo de ataques no requiere conocimientos avanzados de informática. Los especialistas recomiendan: no abrir ni descargar archivos de correos que no fueron solicitados y verificar siempre la dirección del remitente.

También sugieren mantener los sistemas operativos y programas actualizados, activar un antivirus confiable y evitar conectarse a redes Wi-Fi públicas para revisar información sensible, como correos de trabajo o cuentas bancarias.

En caso de recibir un archivo en formato PDF inesperado, la recomendación es no abrirlo y eliminarlo de inmediato. Además, revisar con frecuencia los permisos que tienen las aplicaciones en celulares y computadoras puede ayudar a detectar si algún programa accede a la cámara, el micrófono o los archivos sin autorización.

Eset añade que una práctica útil es activar la verificación en dos pasos en servicios de correo y plataformas digitales, ya que aun si un atacante obtiene la contraseña, la cuenta queda protegida con una segunda capa de seguridad. Esta medida, explica la firma de ciberseguridad, puede reducir hasta en 90 por ciento los intentos de intrusión exitosos y es una de las formas más sencillas y efectivas para proteger la información personal.