No data was found

Ciberespionaje en videojuegos: malware graba audio y roba datos en Windows y Android

Una operación de ciberespionaje que se hacía pasar por una plataforma de videojuegos ha encendido las alarmas entre los especialistas en seguridad digital. Se detectó que varias aplicaciones para Windows y Android estaban contaminadas con un software malicioso capaz de sustraer información personal, registrar audio del entorno y tomar el control remoto de los dispositivos.

La investigación fue llevada a cabo por ESET, firma reconocida en ciberseguridad, que logró identificar al grupo responsable: ScarCruft, también conocido como APT37 o Reaper. Esta organización tiene vínculos históricos con actividades de espionaje atribuidas a Corea del Norte.

De acuerdo con el reporte, los atacantes emplearon una plataforma de juegos denominada Yanbian Red Ten para distribuir programas espía ocultos, conocidos técnicamente como backdoors o “puertas traseras”. Los usuarios descargaban estos videojuegos convencidos de que eran aplicaciones legítimas, sin imaginar que incluían herramientas dañinas capaces de comprometer tanto teléfonos inteligentes como computadoras.

Cada vez más ciberdelincuentes usan los videojuegos para distribuir malware y robar información. (Imagen Ilustrativa Infobae)

¿Qué es un backdoor y por qué genera preocupación?

Un backdoor es una clase de malware diseñado para conceder acceso remoto y sigiloso a un dispositivo infectado. Una vez instalado, permite que los atacantes controlen parcialmente el equipo y extraigan información sin que la víctima lo note.

En esta ocasión, el malware identificado en Android recibió el nombre de BirdCall. Según ESET, este programa podía acceder a mensajes, llamadas, contactos, archivos multimedia y al contenido copiado en el portapapeles del dispositivo.

Además, el spyware tenía la capacidad de:

  • Registrar las pulsaciones del teclado.
  • Tomar capturas de pantalla.
  • Robar documentos y contraseñas.
  • Activar grabaciones de audio ambiental.
  • Extraer claves privadas guardadas en el teléfono.
  • Copiar archivos personales y corporativos.

Los investigadores también descubrieron que el malware utilizaba servicios legítimos de almacenamiento en la nube como Dropbox y pCloud para enviar la información robada a los atacantes. Esta técnica dificulta la detección, ya que las conexiones parecen tráfico normal hacia plataformas de uso masivo.

Un usuario interactúa con su smartphone, que muestra una alerta de virus y la opción de eliminarlo, mientras en segundo plano un portátil exhibe código digital y se eliminan aplicaciones sospechosas. (Imagen Ilustrativa Infobae)

El modus operandi de la campaña de espionaje

La investigación determinó que los usuarios descargaban los juegos desde un sitio web comprometido. Las aplicaciones aparentaban ser videojuegos funcionales y auténticos, relacionados con títulos tradicionales de la región china de Yanbian. Sin embargo, las actualizaciones y versiones modificadas escondían el malware.

ESET aclaró que no encontró las aplicaciones infectadas dentro de Google Play, aunque advirtió que este tipo de campañas demuestra cómo los ciberdelincuentes aprovechan el interés por videojuegos populares o regionales para distribuir software espía.

Los expertos señalan que esta metodología es cada vez más frecuente porque muchas personas descargan juegos fuera de las tiendas oficiales en busca de versiones gratuitas, funciones desbloqueadas o contenido exclusivo.

Un smartphone Android muestra alertas de seguridad y aplicaciones maliciosas, mientras un código digital rojo emerge y un hacker manipula datos en múltiples pantallas, ilustrando un ciberataque. (Imagen Ilustrativa Infobae)

Señales para detectar aplicaciones sospechosas

Especialistas en ciberseguridad recomiendan estar atentos a ciertos comportamientos antes de instalar videojuegos o aplicaciones desconocidas.

Entre las principales señales de alerta aparecen:

  • Solicitudes excesivas de permisos, como acceso al micrófono, llamadas o almacenamiento sin una necesidad clara.
  • Descargas desde sitios externos o enlaces compartidos en redes sociales.
  • Aplicaciones con pocos comentarios o desarrolladores desconocidos.
  • Juegos que prometen contenido premium gratuito o funciones exclusivas.

También recomiendan mantener actualizado el sistema operativo, usar herramientas antivirus y revisar periódicamente las aplicaciones instaladas.

Si un celular o computadora comienza a presentar sobrecalentamiento, consumo excesivo de batería, lentitud inesperada o activaciones extrañas del micrófono, los especialistas aconsejan eliminar inmediatamente cualquier app sospechosa.

Un teléfono inteligente con la pantalla apagada descansa sobre una superficie lisa, mientras iconos digitales desenfocados de amenazas cibernéticas se disipan a su alrededor. (Imagen Ilustrativa Infobae)

Una amenaza cada vez más sofisticada

La compañía de ciberseguridad indicó que BirdCall evolucionó rápidamente entre 2024 y 2025, incorporando nuevas capacidades de espionaje y múltiples variantes activas.

El caso refleja cómo las campañas de malware móvil se vuelven cada vez más complejas y difíciles de detectar. A diferencia de los virus tradicionales, estas herramientas están diseñadas para permanecer ocultas durante largos periodos mientras recopilan información personal, financiera o corporativa.

Además, evidencia cómo los videojuegos dejaron de ser únicamente plataformas de entretenimiento para convertirse también en objetivos atractivos para grupos de ciberespionaje.

Los investigadores advierten que el crecimiento del gaming móvil y las descargas de aplicaciones fuera de canales oficiales seguirán siendo uno de los principales puntos de entrada para este tipo de amenazas digitales.

Fuente: Infobae

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER