Una operación de ciberespionaje que se hacía pasar por una plataforma de videojuegos ha encendido las alarmas entre los especialistas en seguridad digital. Se detectó que varias aplicaciones para Windows y Android estaban contaminadas con un software malicioso capaz de sustraer información personal, registrar audio del entorno y tomar el control remoto de los dispositivos.
La investigación fue llevada a cabo por ESET, firma reconocida en ciberseguridad, que logró identificar al grupo responsable: ScarCruft, también conocido como APT37 o Reaper. Esta organización tiene vínculos históricos con actividades de espionaje atribuidas a Corea del Norte.
De acuerdo con el reporte, los atacantes emplearon una plataforma de juegos denominada Yanbian Red Ten para distribuir programas espía ocultos, conocidos técnicamente como backdoors o “puertas traseras”. Los usuarios descargaban estos videojuegos convencidos de que eran aplicaciones legítimas, sin imaginar que incluían herramientas dañinas capaces de comprometer tanto teléfonos inteligentes como computadoras.

¿Qué es un backdoor y por qué genera preocupación?
Un backdoor es una clase de malware diseñado para conceder acceso remoto y sigiloso a un dispositivo infectado. Una vez instalado, permite que los atacantes controlen parcialmente el equipo y extraigan información sin que la víctima lo note.
En esta ocasión, el malware identificado en Android recibió el nombre de BirdCall. Según ESET, este programa podía acceder a mensajes, llamadas, contactos, archivos multimedia y al contenido copiado en el portapapeles del dispositivo.
Además, el spyware tenía la capacidad de:
- Registrar las pulsaciones del teclado.
- Tomar capturas de pantalla.
- Robar documentos y contraseñas.
- Activar grabaciones de audio ambiental.
- Extraer claves privadas guardadas en el teléfono.
- Copiar archivos personales y corporativos.
Los investigadores también descubrieron que el malware utilizaba servicios legítimos de almacenamiento en la nube como Dropbox y pCloud para enviar la información robada a los atacantes. Esta técnica dificulta la detección, ya que las conexiones parecen tráfico normal hacia plataformas de uso masivo.

El modus operandi de la campaña de espionaje
La investigación determinó que los usuarios descargaban los juegos desde un sitio web comprometido. Las aplicaciones aparentaban ser videojuegos funcionales y auténticos, relacionados con títulos tradicionales de la región china de Yanbian. Sin embargo, las actualizaciones y versiones modificadas escondían el malware.
ESET aclaró que no encontró las aplicaciones infectadas dentro de Google Play, aunque advirtió que este tipo de campañas demuestra cómo los ciberdelincuentes aprovechan el interés por videojuegos populares o regionales para distribuir software espía.
Los expertos señalan que esta metodología es cada vez más frecuente porque muchas personas descargan juegos fuera de las tiendas oficiales en busca de versiones gratuitas, funciones desbloqueadas o contenido exclusivo.

Señales para detectar aplicaciones sospechosas
Especialistas en ciberseguridad recomiendan estar atentos a ciertos comportamientos antes de instalar videojuegos o aplicaciones desconocidas.
Entre las principales señales de alerta aparecen:
- Solicitudes excesivas de permisos, como acceso al micrófono, llamadas o almacenamiento sin una necesidad clara.
- Descargas desde sitios externos o enlaces compartidos en redes sociales.
- Aplicaciones con pocos comentarios o desarrolladores desconocidos.
- Juegos que prometen contenido premium gratuito o funciones exclusivas.
También recomiendan mantener actualizado el sistema operativo, usar herramientas antivirus y revisar periódicamente las aplicaciones instaladas.
Si un celular o computadora comienza a presentar sobrecalentamiento, consumo excesivo de batería, lentitud inesperada o activaciones extrañas del micrófono, los especialistas aconsejan eliminar inmediatamente cualquier app sospechosa.

Una amenaza cada vez más sofisticada
La compañía de ciberseguridad indicó que BirdCall evolucionó rápidamente entre 2024 y 2025, incorporando nuevas capacidades de espionaje y múltiples variantes activas.
El caso refleja cómo las campañas de malware móvil se vuelven cada vez más complejas y difíciles de detectar. A diferencia de los virus tradicionales, estas herramientas están diseñadas para permanecer ocultas durante largos periodos mientras recopilan información personal, financiera o corporativa.
Además, evidencia cómo los videojuegos dejaron de ser únicamente plataformas de entretenimiento para convertirse también en objetivos atractivos para grupos de ciberespionaje.
Los investigadores advierten que el crecimiento del gaming móvil y las descargas de aplicaciones fuera de canales oficiales seguirán siendo uno de los principales puntos de entrada para este tipo de amenazas digitales.
Fuente: Infobae