<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/RAT/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #RAT</title><description>CompuNetGroup - Blog CompunetGroup #RAT</description><link>https://www.compunetgroup.net/blogs/tag/RAT</link><lastBuildDate>Thu, 02 Apr 2026 02:39:32 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[RATs ¿Qué son?: Utilizando Telegram para hackearte]]></title><link>https://www.compunetgroup.net/blogs/post/rats-¿qué-son-utilizando-telegram-para-hackearte</link><description><![CDATA[RATs ¿Qué son?: Utilizando Telegram para hackearte En el mundo de la ciberseguridad, los Remote Access Trojans (RATs) son como sombras sigilosas que ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Vy_GNQXdS9uEul0pENUwjA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_4RaGPLQlQCG-ZuCBav1ncA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6Bz3Bes0QaaUwq1ZtDtEVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_igCPvbCcT7iO0PBKJ1Xndg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">RATs ¿Qué son?: Utilizando Telegram para hackearte</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/RAT.jpg" width="415" alt="Malware"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el mundo de la ciberseguridad, los Remote Access Trojans (RATs) son como sombras sigilosas que pueden colarse en nuestros dispositivos. En este artículo, exploraremos qué son los RATs, cómo podrían infiltrarse y, para darle un giro práctico, realizaremos una demostración utilizando Telegram como herramienta y así evadir ciertos controles de seguridad.</span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;">&nbsp;</span><img src="https://www.compunetgroup.net/Tue%20Jan%2030%202024.png" alt="" style="color:inherit;text-align:center;width:389px !important;height:389px !important;max-width:100% !important;"/></p><p style="text-align:justify;"><span style="font-size:16px;font-weight:700;">¿Qué es un RAT?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los RATs, son un tipo de Troyano de Acceso Remoto, son programas maliciosos (Malware) diseñados tanto como para dispositivos móviles y Desktops, permiten a un atacante acceder y controlar un dispositivo de forma remota. Imagina una puerta trasera digital que puede abrirse sin que lo notes, y además puedan acceder a toda tu información, suena increíble, pero no lo es.</span></p><p style="text-align:justify;"><span style="font-size:16px;font-weight:700;">¿Cómo Se Infiltra?</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los cibercriminales suelen aprovecharse de la confianza de las personas utilizando como medio de propagación el correo electrónico con archivos adjuntos maliciosos o enlaces engañosos. Una vez que logran infiltrarse, pueden operar desde lugar remotos, hacerse del control total de tu dispositivo, además de exfiltrar toda tu información. Si lo pensamos detenidamente, hay muchas posibilidades de que un troyano como este se infiltre en nuestros dispositivos, solo Imagina la cantidad de personas que descargan APPs modificadas desde sus dispositivos móviles para evadir el pago de versiones premium, todo por fuera de las tiendas oficiales, estas versiones modificadas pueden perfectamente estar infectadas y funcionar a la perfección sin que tú lo notes.</span></p><p style="text-align:justify;margin-bottom:12px;"><span style="font-size:16px;">Los Malware tipo RAT más detectados hasta la fecha:</span></p><p style="text-align:justify;"><span style="font-size:16px;">RAT para Desktops:</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Qbot (Qakbot):</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En Primer lugar (5% de impacto a nivel global), este Malware multipropósito desde 2008, se distribuye principalmente por correo no deseado. Roba credenciales, graba pulsaciones de teclas y despliega otros malwares, con avanzadas técnicas de evasión.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">FormBook:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">&nbsp;En Segundo lugar (4% de impacto global) este Infostealer (Malware que roba información) dirigido a Windows, comercializado como Malware as a Service (MaaS). Roba credenciales, captura pantallas y ejecuta comandos según órdenes del servidor C&amp;C.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Remcos:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Tercer lugar, con ascenso por campañas de descargadores maliciosos. Este RAT presente desde 2016, distribuido a través de documentos maliciosos o descargadores. Capaz de eludir la seguridad de Windows UAC (Control de Cuentas de Usuario), obtiene acceso remoto, roba información y realiza actividades maliciosas.</span></p><p style="text-align:justify;"><span style="font-size:16px;">RAT para Dispositivos Móviles:</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Anubis:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ocupó el primer lugar como el Malware móvil más prevalente. Malware troyano bancario diseñado para Android. Ha evolucionado para incluir funciones de RAT, keylogger, grabación de audio y características de ransomware. Detectado en cientos de aplicaciones en Google Store.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">SpinOk:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Segundo lugar en la lista de Malware móvil Módulo de software Android que opera como spyware. Recopila información de archivos en dispositivos y la transfiere a actores maliciosos. Presente en más de 100 aplicaciones de Android, descargado más de 421 millones de veces hasta mayo de 2023.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">AhMyth:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Tercer lugar en la clasificación de Malware móvil. Troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones Android en tiendas y sitios web. Capaz de recopilar información confidencial, registrar teclas, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Estos son los RATs más detectados según el informe de Check Point Research del año 2023.</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Demostración de RAT controlado desde Telegram:</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mostraremos cómo un atacante podría lanzar comandos desde Telegram, pero ¿Por qué desde Telegram? La respuesta es sencilla, tus dispositivos pueden ser infectados con métodos inimaginables, los cibercriminales siempre encontrarán formas nuevas o fuera de lo común, ya que, de alguna forma se debe evadir la detección de los antivirus, si lo piensas bien, una simple conexión a Telegram podría no levantar sospechas.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">El Malware tipo RAT con el que infectamos el dispositivo utiliza una combinación con la API de Telegram y la librería OS de Python, es así como este RAT logra tomar el control del dispositivo, en pocas palabras, este Malware queda escuchando mensajes que nosotros le enviaremos a un BOT, el BOT se comunicará con el dispositivo infectado y ejecutará los comandos por nosotros.</span></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><br/></p></div>
</div></div></div><div><style type="text/css">.zpelem-video { }</style><div><a href="//www.youtube.com/embed/syBS_QgjVXs?enablejsapi=1" target="_blank">//www.youtube.com/embed/syBS_QgjVXs?enablejsapi=1</a></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Los RATs son una amenaza real, pero al comprender cómo operan, estamos mejor equipados para defendernos. Acompáñanos en esta exploración para descubrir cómo proteger tus dispositivos contra estos intrusos digitales.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el vasto panorama de amenazas cibernéticas, la defensa contra malware tipo RAT se vuelve esencial para salvaguardar nuestra privacidad y seguridad digital. Aquí hay algunas medidas clave que todos debemos adoptar:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mantén tus programas actualizados: Los RATs a menudo explotan vulnerabilidades en el software. Mantener tus aplicaciones y sistemas operativos actualizados es una barrera esencial.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Sé cauteloso con los correos electrónicos y los sitios webs que visitas: Evita abrir correos electrónicos de fuentes desconocidas y no hagas clic en enlaces ni descargues archivos de dudosa procedencia.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utiliza soluciones de seguridad confiables: Implementar una solución de seguridad robusta es crucial.&nbsp;<a href="https://www.sophos.com/en-us/products/extended-detection-and-response?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=mg-2023-latam-es-demg-gog-bra-convr-xdr-search-exact&amp;utm_term=sophos%2520xdr&amp;utm_content=na&amp;cmp=7014w000001sm1hAAA&amp;gad_source=1&amp;gclid=CjwKCAiAtt2tBhBDEiwALZuhAKr8nMdflMzKu2CIAwotpoFLsGDeun7mNR9XTuapt9Tlys1kLuQtzxoCrioQAvD_BwE&amp;gclsrc=aw.ds">Sophos XDR</a>&nbsp;(Extended Detection and Response) es una opción avanzada que va más allá de la detección tradicional, ofreciendo una respuesta proactiva y en tiempo real ante amenazas.</span></li></ul><div style="text-align:justify;"><span style="font-size:16px;">Escrito por Giovanni Díaz&nbsp;</span></div>
<div style="text-align:justify;"><span style="font-size:16px;">Analista de Ciberseguridad</span></div>
</div><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><br/></p></div>
</div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 30 Jan 2024 17:55:53 -0300</pubDate></item></channel></rss>