Revelan cómo una plataforma de juegos para Windows y Android fue usada para espiar y robar datos

Según determinó ESET, el cliente Windows de la plataforma fue comprometido mediante una actualización maliciosa que derivó en la instalación de backdoors

Guardar
Google icon
Ciberdelincuencia - juegos - Android - Windows - tecnología - 7 de mayo
Detrás del ataque está el grupo APT ScarCruft. (Composición Infobae: Imagen Ilustrativa / ESET)

El equipo de investigación de ESET descubrió una campaña de espionaje que comprometió una plataforma de juegos para Windows y Android con el objetivo de robar información personal, documentos, contraseñas y grabaciones de audio de los usuarios.

Detrás del ataque está el grupo APT ScarCruft, alineado con Corea del Norte, y el blanco principal es la región de Yanbian, en China, donde vive una importante comunidad de etnia coreana y por donde transitan refugiados y desertores norcoreanos.

PUBLICIDAD

Cómo ScarCruft comprometió una plataforma de juegos para distribuir malware de espionaje

El vehículo del ataque fue un juego de cartas llamado 延边红十, conocido en español como Yanbian Red Ten, una plataforma que ofrece juegos tradicionales de la región de Yanbian para Windows, Android e iOS y permite competir con amigos o participar en torneos organizados.

Persona encapuchada y con guantes tecleando en un teclado, con pantallas de ordenador que muestran código y un mapa global, y un fondo de múltiples rostros borrosos.
Para comunicarse con los atacantes, el malware utiliza servicios legítimos de almacenamiento en la nube como Dropbox o pCloud. (Imagen Ilustrativa Infobae)

Según determinó ESET, el cliente Windows de la plataforma fue comprometido mediante una actualización maliciosa que derivó en la instalación de dos backdoors, programas que permiten acceder y controlar los sistemas de forma remota. Los juegos Android disponibles en la plataforma fueron troyanizados para incluir el backdoor BirdCall, una herramienta con amplias capacidades de espionaje.

PUBLICIDAD

Filip Jurčacko, investigador de malware de ESET, explicó el mecanismo de distribución: “Encontramos evidencia de que las víctimas descargaron los juegos troyanizados a través de un navegador web en sus dispositivos y probablemente los instalaron de forma intencional”.

“No se identificaron otras ubicaciones desde donde se distribuyeran los APK. Tampoco se encontraron los APK maliciosos en la tienda oficial Google Play”, agregó.

Vista trasera de un hombre con auriculares frente a tres monitores de computadora, en una habitación oscura con iluminación LED colorida y un gabinete de PC con luces moradas.
Dos de los juegos Android disponibles en el sitio web de sqgame fueron encontrados troyanizados para contener el backdoor BirdCall. (Imagen Ilustrativa Infobae)

Qué puede hacer el backdoor BirdCall y cómo se comunica con los atacantes

BirdCall es el componente central del ataque y su versión Android es especialmente invasiva. Una vez instalado, el malware puede recolectar contactos, SMS, registros de llamadas, documentos, archivos multimedia y claves privadas del dispositivo. También tiene capacidad para tomar capturas de pantalla y grabar audio ambiental sin que el usuario lo sepa.

En su versión para Windows, las capacidades incluyen captura de pantalla, registro de teclas y contenido del portapapeles, robo de credenciales y archivos, y ejecución de comandos en el sistema.

Para comunicarse con los atacantes, el malware utiliza servicios legítimos de almacenamiento en la nube como Dropbox o pCloud, además de sitios web comprometidos, lo que dificulta su detección por parte de los sistemas de seguridad convencionales.

Hacker anónimo tecleando en sala oscura con múltiples pantallas azules y verdes mostrando código digital, mapas globales y gráficos de red. Rostro pixelado.
Sobre el momento en que el sitio web fue comprometido por primera vez, Jurčacko señaló que “no se pudo determinar cuándo ocurrió. (Imagen Ilustrativa Infobae)

La investigación de ESET identificó siete versiones de BirdCall para Android, desde la versión 1.0 de octubre de 2024 hasta la 2.0 de junio de 2025, lo que indica que el malware fue desarrollado de forma activa durante varios meses.

Sobre el momento en que el sitio web fue comprometido por primera vez, Jurčacko señaló que “no se pudo determinar cuándo ocurrió, pero sobre la base de nuestro análisis del malware desplegado, estimamos que ocurrió a finales de 2024”.

Quién es el grupo de ciberespionaje conocido como ScarCruft

ScarCruft, también conocido como APT37 o Reaper, lleva activo al menos desde 2012. Se trata de un grupo de ciberespionaje que los investigadores vinculan a Corea del Norte y cuyo foco principal ha sido históricamente Corea del Sur, aunque sus operaciones se han extendido a otros países de Asia.

Concepto de ciberseguridad con un caballo de Troya virtual, enfocado en robo de datos y protección contra amenazas - (Imagen Ilustrativa Infobae)
Se descubrió una campaña de espionaje que comprometió una plataforma de juegos para Windows y Android. (Imagen Ilustrativa Infobae)

El grupo tiende a dirigir sus ataques contra organizaciones gubernamentales y militares, empresas de sectores alineados con los intereses norcoreanos y desertores del régimen.

La elección de la región de Yanbian como blanco de esta campaña responde a esa misma lógica: se trata de una zona con alta concentración de etnia coreana y un punto de tránsito habitual para quienes huyen de Corea del Norte.

Google icon

PUBLICIDAD

PUBLICIDAD