Alerta por videojuegos espía: descubren malware que graba audio y roba datos en Windows y Android

Alerta por videojuegos espía: descubren malware que graba audio y roba datos en Windows y Android

Una campaña de espionaje digital escondía programas maliciosos dentro de juegos para Windows y Android descargados desde sitios comprometidos

Una campaña de ciberespionaje disfrazada de plataforma de videojuegos puso en alerta a especialistas en ciberseguridad tras descubrirse que varias aplicaciones para Windows y Android estaban infectadas con malware capaz de robar información personal, grabar audio ambiental y controlar dispositivos de manera remota.

La investigación fue realizada por ESET, compañía especializada en seguridad digital, que identificó detrás de la operación al grupo ScarCruft, también conocido como APT37 o Reaper, una organización vinculada históricamente con actividades de espionaje asociadas a Corea del Norte.

Según el informe, los atacantes utilizaron una plataforma de juegos llamada Yanbian Red Ten para distribuir programas espía ocultos conocidos como backdoors o “puertas traseras”. Los usuarios descargaban los videojuegos creyendo que eran aplicaciones legítimas, sin saber que incluían herramientas maliciosas capaces de comprometer celulares y computadoras.

Qué es un backdoor y por qué preocupa a los expertos

Un backdoor es un tipo de malware diseñado para otorgar acceso remoto y silencioso a un dispositivo infectado. Una vez instalado, permite que los atacantes controlen parcialmente el equipo y extraigan información sin que el usuario lo detecte.

En este caso, el malware identificado en Android fue bautizado como BirdCall. Según ESET, este software podía acceder a mensajes, llamadas, contactos, archivos multimedia y contenido copiado en el portapapeles del dispositivo.

Además, el spyware tenía la capacidad de:

  • Registrar pulsaciones del teclado.
  • Tomar capturas de pantalla.
  • Robar documentos y contraseñas.
  • Activar grabaciones de audio ambiental.
  • Extraer claves privadas almacenadas en el teléfono.
  • Copiar archivos personales y corporativos.

Los investigadores también detectaron que el malware utilizaba servicios legítimos de almacenamiento en la nube como Dropbox y pCloud para enviar la información robada a los atacantes. Esta técnica dificulta la detección, ya que las conexiones parecen tráfico normal hacia plataformas ampliamente utilizadas.

Cómo operaba la campaña de espionaje

La investigación determinó que los usuarios descargaban los juegos desde un sitio web comprometido. Las aplicaciones aparentaban ser videojuegos funcionales y legítimos relacionados con juegos tradicionales de la región china de Yanbian. Sin embargo, las actualizaciones y versiones modificadas escondían el malware.

ESET aclaró que no encontró las aplicaciones infectadas dentro de Google Play, aunque advirtió que este tipo de campañas demuestra cómo los ciberdelincuentes aprovechan el interés por videojuegos populares o regionales para distribuir software espía.

Los expertos señalan que esta metodología es cada vez más común porque muchas personas descargan juegos fuera de las tiendas oficiales buscando versiones gratuitas, funciones desbloqueadas o contenido exclusivo.

Señales para identificar aplicaciones sospechosas

Especialistas en ciberseguridad recomiendan prestar atención a ciertos comportamientos antes de instalar videojuegos o aplicaciones desconocidas.

Entre las principales señales de alerta aparecen:

  • Solicitudes excesivas de permisos, como acceso al micrófono, llamadas o almacenamiento sin necesidad clara.
  • Descargas desde sitios externos o enlaces compartidos en redes sociales.
  • Aplicaciones con pocos comentarios o desarrolladores desconocidos.
  • Juegos que prometen contenido premium gratuito o funciones exclusivas.

También recomiendan mantener actualizado el sistema operativo, usar herramientas antivirus y revisar periódicamente las aplicaciones instaladas.

Si un celular o computadora comienza a presentar sobrecalentamiento, consumo excesivo de batería, lentitud inesperada o activaciones extrañas del micrófono, los especialistas aconsejan eliminar inmediatamente cualquier app sospechosa.

Una amenaza cada vez más sofisticada

La compañía de ciberseguridad indicó que BirdCall evolucionó rápidamente entre 2024 y 2025, incorporando nuevas capacidades de espionaje y múltiples variantes activas.

El caso refleja cómo las campañas de malware móvil se vuelven cada vez más complejas y difíciles de detectar. A diferencia de los virus tradicionales, estas herramientas están diseñadas para permanecer ocultas durante largos periodos mientras recopilan información personal, financiera o corporativa.

Además, evidencia cómo los videojuegos dejaron de ser únicamente plataformas de entretenimiento para convertirse también en objetivos atractivos para grupos de ciberespionaje.

Los investigadores advierten que el crecimiento del gaming móvil y las descargas de aplicaciones fuera de canales oficiales seguirán siendo uno de los principales puntos de entrada para este tipo de amenazas digitales.

Fuente: infobae.com

Alberto Vazquez

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *