
Descargar videojuegos o programas pirata puede convertirse en una puerta de entrada directa para ciberataques. La empresa de ciberseguridad Kaspersky alertó sobre la propagación de RenEngine, un cargador de malware que se oculta en versiones modificadas de juegos y software ilegal.
Según la compañía, esta amenaza lleva cerca de un año circulando en internet y ha afectado a usuarios en varios países, incluidos España, Brasil, Rusia, Turquía y Alemania. El equipo de investigación de amenazas de la firma identificó por primera vez esta actividad maliciosa en marzo de 2025.
Desde entonces, los sistemas de seguridad de la compañía han bloqueado múltiples intentos de infección relacionados con este software. El análisis técnico publicado por los especialistas revela que RenEngine funciona como un loader, es decir, una herramienta diseñada para instalar otras amenazas dentro del sistema de la víctima sin que el usuario lo note.

En un principio, los investigadores creían que el malware se distribuía únicamente a través de videojuegos pirateados. Sin embargo, el estudio posterior reveló que los ciberdelincuentes ampliaron su estrategia.
Para lograrlo, crearon una red de páginas web falsas destinadas a ofrecer descargas ilegales de diferentes programas populares. Entre ellos, incluso se encontraron versiones modificadas del software de diseño gráfico CorelDRAW, lo que aumenta considerablemente el número potencial de víctimas.
El método de ataque se basa en versiones manipuladas de juegos desarrollados con el motor Ren’Py, una herramienta ampliamente utilizada para crear novelas visuales. Cuando el usuario descarga e instala el archivo infectado, el proceso parece completamente normal. El instalador muestra una pantalla de carga aparentemente legítima que simula el progreso de la instalación.

Sin embargo, cuando la barra de progreso llega al 100 %, ocurre la verdadera infección. En ese momento se ejecutan scripts maliciosos en segundo plano que pasan desapercibidos para el usuario. Estos scripts están diseñados para evadir los sistemas de análisis de seguridad y comenzar la descarga de otras amenazas informáticas dentro del equipo.
La segunda fase del ataque se produce mediante la herramienta conocida como HijackLoader, que permite introducir nuevas cargas maliciosas en el sistema. De esta manera, los atacantes pueden instalar distintos tipos de malware dependiendo de sus objetivos, como programas para robar contraseñas, recopilar información del sistema o controlar el dispositivo de forma remota.
Según explicó Pavel Sinenko, analista principal de malware en el equipo de investigación de Kaspersky, los delincuentes han comenzado a aplicar la misma técnica también en software de productividad pirateado. Esto significa que el riesgo ya no se limita únicamente a los videojuegos, sino que también puede afectar a quienes descargan aplicaciones ilegales con fines laborales o creativos.

Los expertos señalan que el patrón de distribución detectado no apunta necesariamente a campañas dirigidas contra objetivos específicos. En cambio, el análisis sugiere que se trata de ciberataques oportunistas, diseñados para infectar a la mayor cantidad posible de usuarios que buscan descargas gratuitas en sitios no oficiales.
Este tipo de estrategias se aprovecha de un comportamiento común en internet: la búsqueda de versiones gratuitas o crackeadas de programas de pago. Los ciberdelincuentes utilizan esta demanda para ocultar archivos maliciosos en instaladores aparentemente legítimos, lo que dificulta que las víctimas detecten el riesgo antes de ejecutar el archivo.
Ante esta situación, los especialistas recomiendan extremar las precauciones al descargar software desde internet. La principal medida de protección consiste en utilizar únicamente plataformas oficiales o tiendas reconocidas para obtener programas y videojuegos.

También se aconseja instalar una solución de seguridad confiable que pueda detectar amenazas antes de que se ejecuten, además de mantener actualizado el sistema operativo y todas las aplicaciones instaladas en el equipo. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades aprovechadas por los atacantes.
Por último, los expertos recomiendan desconfiar de cualquier oferta que prometa versiones completas y gratuitas de programas de pago en páginas desconocidas. Aunque estas descargas puedan parecer una forma rápida de ahorrar dinero, en muchos casos terminan exponiendo al usuario a infecciones informáticas, robo de datos y otros riesgos de seguridad digital.
Últimas Noticias
Desarrollan una piel electrónica elástica que permite a los robots responder al tacto
El nuevo material flexible se inspira en las hojas de los árboles y replica su estructura ligera y resistente

Detectan a fabricante de software espía distribuyendo apps falsas para Android
El spyware Morpheus se hacía pasar por una app de actualización y accedía a datos privados de los usuarios

Esta es la máquina ideada por Steve Jobs que fue usada para crear la internet pública
Tim Berners-Lee utilizó un NeXTcube, ideada por el fundador de Apple, como plataforma principal para crear la web

La supercomputadora sin límites es posible: Oxford usa teletransportación cuántica para conectar procesadores separados
La nueva arquitectura permite escalar computadoras cuánticas al interconectar múltiples módulos a través de fibras ópticas



