Juegos para Windows y Android fueron usados en campaña de ciberespionaje, revela ESET - Trazos News

Breaking

Masajes en tu casa

Masajes en tu casa

Masajes a domicilio

Masajes a domicilio

Campaña Salud Pública

Campaña Salud Pública

Edeeste

Edeeste

viernes, 8 de mayo de 2026

Juegos para Windows y Android fueron usados en campaña de ciberespionaje, revela ESET

 


Santo Domingo.– Investigadores de la empresa de ciberseguridad ESET descubrieron una sofisticada campaña de espionaje digital en la que juegos para plataformas Windows y Android fueron utilizados para distribuir software malicioso capaz de robar información personal, documentos y controlar dispositivos de forma remota.

La investigación atribuye el ataque al grupo APT ScarCruft, también conocido como APT37 o Reaper, organización de ciberespionaje presuntamente vinculada a Corea del Norte y activa desde 2012.

Objetivo del ataque

La operación estuvo enfocada principalmente en la región china de Yanbian, zona con una importante población de etnia coreana, considerada estratégica por su cercanía con Corea del Norte.

El propósito de la campaña fue el espionaje, mediante herramientas capaces de:

Robar credenciales

Obtener documentos y archivos privados

Capturar pantallas

Registrar pulsaciones de teclado

Grabar audio ambiental

Acceder a SMS, contactos y registros de llamadas

Ejecutar comandos remotos

Juego comprometido

El software troyanizado identificado fue “Yanbian Red Ten”, una plataforma de juegos de cartas tradicionales disponible para Windows, Android e iOS.

Según ESET, la versión para Windows fue comprometida mediante actualizaciones maliciosas, mientras que dos juegos Android del portal oficial fueron alterados para incluir el backdoor BirdCall, una herramienta avanzada de espionaje digital.

Cómo operaba

El malware utilizaba servicios legítimos como Dropbox y pCloud para comunicarse con los atacantes, dificultando su detección.

ESET identificó al menos siete versiones del malware Android desarrolladas entre octubre de 2024 y junio de 2025, lo que evidencia una operación sostenida y en constante evolución.

Riesgo para usuarios

Los expertos advierten que las víctimas descargaron los archivos desde el sitio oficial comprometido, creyendo que se trataba de aplicaciones legítimas.

Aunque no se detectaron en Google Play, el caso demuestra cómo incluso plataformas aparentemente confiables pueden ser utilizadas para campañas avanzadas de ciberespionaje.

Perfil del grupo

ScarCruft ha dirigido históricamente ataques contra:

Gobiernos

Organizaciones militares

Empresas privadas

Regiones estratégicas de Asia

Recomendación

Especialistas sugieren:

Descargar aplicaciones solo desde tiendas oficiales verificadas

Mantener sistemas actualizados

Utilizar soluciones de seguridad confiables

Evitar instalar software desde enlaces externos sospechosos

El hallazgo confirma la creciente sofisticación de las amenazas cibernéticas y cómo sectores tan cotidianos como los videojuegos pueden convertirse en herramientas de espionaje internacional.

No hay comentarios:

Publicar un comentario