Juegos para Windows y Android fueron utilizados en campañas de ciberespionaje, alerta ESET

Must read

Redacción
Redacciónhttp://lavozsincensura.com
Medios de comunicación digital de la República Dominicana. Puedes contactarnos ahora al numero telefonico 809-301-1540 y a nuestro correo, lavoz.sincensura@gmail.com, dto de ventas, servicio al cliente, y prensa.

Santo Domingo.– El equipo de investigación de la empresa de ciberseguridad ESET descubrió una sofisticada campaña de ciberespionaje en la que juegos para plataformas Windows y Android fueron utilizados para distribuir programas maliciosos capaces de acceder de forma remota a los dispositivos y robar información confidencial de los usuarios.

De acuerdo con el informe, el ataque fue ejecutado por el grupo APT ScarCruft, también conocido como APT37 o Reaper, organización vinculada presuntamente a Corea del Norte y dedicada a operaciones de espionaje cibernético desde al menos el año 2012.

La investigación señala que el objetivo principal de la campaña fue la región de Yanbian, en China, zona habitada por una importante comunidad de etnia coreana y considerada un punto estratégico para refugiados y desertores norcoreanos.

El juego comprometido identificado como “延边红十” (Yanbian Red Ten), disponible para Windows, Android e iOS, fue utilizado para distribuir puertas traseras o “backdoors” que permiten a los atacantes tomar control remoto de los sistemas afectados.

Según ESET, el cliente de Windows fue alterado mediante una actualización maliciosa que instalaba programas espía capaces de recopilar datos personales y documentos, además de tomar capturas de pantalla y realizar grabaciones de audio.

En el caso de Android, dos juegos alojados en la plataforma fueron modificados para incluir el malware denominado BirdCall, un backdoor con amplias capacidades de espionaje digital. Entre sus funciones se encuentran el robo de credenciales, monitoreo de teclas pulsadas, acceso al portapapeles, extracción de archivos, captura de pantalla, grabación de audio ambiental y ejecución remota de comandos.

La investigación reveló además que el malware utilizaba servicios legítimos de almacenamiento en la nube, como Dropbox y pCloud, para comunicarse con los servidores de comando y control utilizados por los atacantes.

“Encontramos evidencia de que las víctimas descargaron los juegos troyanizados a través de un navegador web en sus dispositivos y probablemente los instalaron de forma intencional. No se identificaron otras ubicaciones desde donde se distribuyeran los APK ni rastros de estas aplicaciones en Google Play”, explicó Filip Jurčacko, investigador de malware de ESET.

ESET informó que el malware BirdCall para Android fue desarrollado activamente durante varios meses, identificándose al menos siete versiones entre octubre de 2024 y junio de 2025.

El grupo ScarCruft ha centrado históricamente sus ataques en Corea del Sur, aunque también ha dirigido operaciones contra organizaciones gubernamentales, militares y empresas privadas de distintos sectores en varios países asiáticos.

Especialistas en ciberseguridad recomiendan a los usuarios descargar aplicaciones únicamente desde tiendas oficiales, mantener actualizados sus dispositivos y utilizar soluciones de seguridad confiables para reducir el riesgo de infecciones maliciosas.

- Advertisement -spot_img

More articles

- Advertisement -spot_img

Latest article