El ecosistema Android vuelve a estar en alerta.
Un nuevo troyano de acceso remoto (RAT), conocido como HyperRAT, ha sido detectado circulando por foros rusos. Se ofrece como “malware como servicio”. Esto permite a cualquiera —incluso sin experiencia— lanzar ataques móviles con un clic.
Su alcance es inquietante: desde leer mensajes y llamadas hasta acceder a aplicaciones bancarias o enviar spam masivo.
Un malware a la carta para ciberdelincuentes
Según el informe publicado por iVerify, HyperRAT se distribuye en foros clandestinos como un servicio de suscripción.
El modelo es simple y aterrador: los atacantes pagan una cuota y reciben un APK malicioso ya configurado. Mientras tanto, el vendedor se encarga de los servidores, la infraestructura y el panel de control web.
Ese panel ofrece un control total sobre los dispositivos infectados. Permite ver registros de llamadas, enviar SMS, acceder al inventario de aplicaciones instaladas. Además, puede manipular permisos del sistema y hasta iniciar sesiones VNC. Así se toma el control remoto del teléfono en tiempo real.
Lo más preocupante es que HyperRAT no se limita al espionaje.
Su interfaz incluye funciones de mensajería masiva y soporte para Telegram. Así, lo convierte también en una herramienta para campañas de spam o phishing a gran escala.
En pocas palabras: es una navaja suiza del cibercrimen móvil.
Cómo funciona HyperRAT y por qué es tan peligroso
El malware obtiene permisos críticos como lectura y escritura de registros de llamadas, envío de mensajes y conexión a internet. Además, puede reiniciarse automáticamente tras el apagado del dispositivo.
Incluso puede mostrar qué permisos están activos y aprovecharlos para lanzar ataques más precisos, por ejemplo, contra apps financieras.
Aunque en algunos casos los módulos de llamadas o SMS están desactivados por defecto, su presencia demuestra la capacidad modular del RAT. Este puede ampliarse según la configuración elegida por el operador.
El informe de iVerify también apunta que esta sofisticación refleja un cambio profundo en el panorama del malware móvil:
el “Android malware-as-a-service” ha madurado, eliminando barreras técnicas y permitiendo que incluso novatos ejecuten ataques complejos con herramientas automatizadas.
Los expertos recomiendan evitar APKs fuera de Google Play, mantener los dispositivos actualizados y usar apps de seguridad. Estas deberían ser capaces de detectar RATs por comportamiento, no solo por firmas conocidas.
Puedes seguir a HardwarePremium en Facebook, Twitter (X), Instagram, Threads, BlueSky o Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.