Santo Domingo.– Investigadores de la empresa de ciberseguridad ESET descubrieron una sofisticada campaña de espionaje digital en la que juegos para plataformas Windows y Android fueron utilizados para distribuir software malicioso capaz de robar información personal, documentos y controlar dispositivos de forma remota.
La investigación atribuye el ataque al grupo APT ScarCruft, también conocido como APT37 o Reaper, organización de ciberespionaje presuntamente vinculada a Corea del Norte y activa desde 2012.
Objetivo del ataque
La operación estuvo enfocada principalmente en la región china de Yanbian, zona con una importante población de etnia coreana, considerada estratégica por su cercanía con Corea del Norte.
El propósito de la campaña fue el espionaje, mediante herramientas capaces de:
Robar credenciales
Obtener documentos y archivos privados
Capturar pantallas
Registrar pulsaciones de teclado
Grabar audio ambiental
Acceder a SMS, contactos y registros de llamadas
Ejecutar comandos remotos
Juego comprometido
El software troyanizado identificado fue “Yanbian Red Ten”, una plataforma de juegos de cartas tradicionales disponible para Windows, Android e iOS.
Según ESET, la versión para Windows fue comprometida mediante actualizaciones maliciosas, mientras que dos juegos Android del portal oficial fueron alterados para incluir el backdoor BirdCall, una herramienta avanzada de espionaje digital.
Cómo operaba
El malware utilizaba servicios legítimos como Dropbox y pCloud para comunicarse con los atacantes, dificultando su detección.
ESET identificó al menos siete versiones del malware Android desarrolladas entre octubre de 2024 y junio de 2025, lo que evidencia una operación sostenida y en constante evolución.
Riesgo para usuarios
Los expertos advierten que las víctimas descargaron los archivos desde el sitio oficial comprometido, creyendo que se trataba de aplicaciones legítimas.
Aunque no se detectaron en Google Play, el caso demuestra cómo incluso plataformas aparentemente confiables pueden ser utilizadas para campañas avanzadas de ciberespionaje.
Perfil del grupo
ScarCruft ha dirigido históricamente ataques contra:
Gobiernos
Organizaciones militares
Empresas privadas
Regiones estratégicas de Asia
Recomendación
Especialistas sugieren:
Descargar aplicaciones solo desde tiendas oficiales verificadas
Mantener sistemas actualizados
Utilizar soluciones de seguridad confiables
Evitar instalar software desde enlaces externos sospechosos
El hallazgo confirma la creciente sofisticación de las amenazas cibernéticas y cómo sectores tan cotidianos como los videojuegos pueden convertirse en herramientas de espionaje internacional.

No hay comentarios:
Publicar un comentario