El spyware ClayRat se disfraza de apps como WhatsApp y roba datos desde tu celular sin que lo notes/ Especial
La amenaza conocida como ClayRat se disfraza detrás de interfaces que imitan aplicaciones legítimas —desde WhatsApp hasta TikTok— y convences al usuario con reseñas y cifras de descarga falsas. Al pulsar el enlace o descargar la app desde una página clonada, el archivo que llega al teléfono suele ser un dropper: un instalador ligero que descomprime y activa el código malicioso sin disparar los controles habituales de Android. Imagen sugerida: captura de una web falsa con logos de WhatsApp y ClayRat que simula comentarios positivos.
Mecanismo y propagación
Una vez dentro, ClayRat escala privilegios y toma control de funciones sensibles: acceso a notificaciones, registros de llamadas, cámara frontal y lista de contactos. Además, puede leer y enviar SMS y ejecutar llamadas, lo que permite que cada dispositivo infectado actúe como un nodo de distribución. Los analistas han detectado campañas que se difunden por canales de Telegram y por páginas web meticulosamente diseñadas para suplantar servicios reales y ganar confianza mediante comentarios y métricas falsos.
El objetivo es doble: por un lado, la exfiltración de datos —fotos, mensajes y números— y, por otro, la multiplicación rápida de la infección sin necesidad de infraestructura propia, aprovechando que un SMS o mensaje aparentemente enviado por un contacto genera confianza y facilita nuevas instalaciones.

VER TAMBIÉN Secretaria de las Mujeres encabezará asamblea en Gómez Palacio
Las Asambleas son abiertas a todas las mujeres que deseen participar en estos espacios segurosRiesgos para la privacidad y la seguridad
Los riesgos son concretos y graves: imágenes tomadas con la cámara frontal pueden ser capturadas y enviadas a servidores remotos; notificaciones y comunicaciones quedan expuestas; y la capacidad de enviar mensajes desde tu línea facilita estafas y la expansión del malware. Si un mensaje proviene de un número que figura en la agenda, la probabilidad de que el receptor abra un enlace aumenta, alimentando un ciclo de propagación que beneficia a ClayRat.

Para reducir la exposición: evite descargar aplicaciones desde enlaces no oficiales, verifique siempre el dominio de la web y desconfié de sitios que muestran reseñas o descargas exageradas. Revise y limite permisos en Android, active las protecciones de origen desconocido solo si es estrictamente necesario y utilice una solución de seguridad que detecte comportamientos anómalos en apps. Ante un SMS extraño de un contacto, confirme por otra vía antes de abrir enlaces.
Qué hacer si crees estar infectado

VER TAMBIÉN Piden no vandalizar campos de flor de temporada
Si sospecha que su dispositivo alberga ClayRat, desconéctelo de redes, cambie contraseñas desde un equipo independiente y haga una copia de seguridad en un entorno seguro. Solicite soporte técnico profesional para limpiar el equipo y reporte las URLs o canales de Telegram implicados a las plataformas correspondientes para ayudar a frenar la campaña. La colaboración ciudadana y la precaución siguen siendo las mejores barreras frente a estas amenazas.