Alerta por videojuegos espía: descubren malware que graba audio y roba datos en Windows y Android

Una campaña de espionaje digital escondía programas maliciosos dentro de juegos para Windows y Android descargados desde sitios comprometidos

Guardar
Google icon
Android - malware - celulares -  tecnología - 8 de febrero
Cibercriminales usan plataformas que ofrecen videojuegos para distribuir malware. (Imagen ilustrativa Infobae)

Una campaña de ciberespionaje disfrazada de plataforma de videojuegos puso en alerta a especialistas en ciberseguridad tras descubrirse que varias aplicaciones para Windows y Android estaban infectadas con malware capaz de robar información personal, grabar audio ambiental y controlar dispositivos de manera remota.

La investigación fue realizada por ESET, compañía especializada en seguridad digital, que identificó detrás de la operación al grupo ScarCruft, también conocido como APT37 o Reaper, una organización vinculada históricamente con actividades de espionaje asociadas a Corea del Norte.

PUBLICIDAD

Según el informe, los atacantes utilizaron una plataforma de juegos llamada Yanbian Red Ten para distribuir programas espía ocultos conocidos como backdoors o “puertas traseras”. Los usuarios descargaban los videojuegos creyendo que eran aplicaciones legítimas, sin saber que incluían herramientas maliciosas capaces de comprometer celulares y computadoras.

Hombre sentado frente a una Smart TV oscura que muestra un mensaje rojo brillante de 'VIRUS DETECTED' con un icono de calavera. El hombre se lleva la mano a la boca con expresión de preocupación.
Cada vez más ciberdelincuentes usan los videojuegos para distribuir malware y robar información. (Imagen Ilustrativa Infobae)

Qué es un backdoor y por qué preocupa a los expertos

Un backdoor es un tipo de malware diseñado para otorgar acceso remoto y silencioso a un dispositivo infectado. Una vez instalado, permite que los atacantes controlen parcialmente el equipo y extraigan información sin que el usuario lo detecte.

PUBLICIDAD

En este caso, el malware identificado en Android fue bautizado como BirdCall. Según ESET, este software podía acceder a mensajes, llamadas, contactos, archivos multimedia y contenido copiado en el portapapeles del dispositivo.

Además, el spyware tenía la capacidad de:

  • Registrar pulsaciones del teclado.
  • Tomar capturas de pantalla.
  • Robar documentos y contraseñas.
  • Activar grabaciones de audio ambiental.
  • Extraer claves privadas almacenadas en el teléfono.
  • Copiar archivos personales y corporativos.

Los investigadores también detectaron que el malware utilizaba servicios legítimos de almacenamiento en la nube como Dropbox y pCloud para enviar la información robada a los atacantes. Esta técnica dificulta la detección, ya que las conexiones parecen tráfico normal hacia plataformas ampliamente utilizadas.

Una persona sostiene un smartphone con una alerta de virus, mientras una mano elimina aplicaciones sospechosas en un portátil con código digital y símbolos de advertencia.
Un usuario interactúa con su smartphone, que muestra una alerta de virus y la opción de eliminarlo, mientras en segundo plano un portátil exhibe código digital y se eliminan aplicaciones sospechosas. (Imagen Ilustrativa Infobae)

Cómo operaba la campaña de espionaje

La investigación determinó que los usuarios descargaban los juegos desde un sitio web comprometido. Las aplicaciones aparentaban ser videojuegos funcionales y legítimos relacionados con juegos tradicionales de la región china de Yanbian. Sin embargo, las actualizaciones y versiones modificadas escondían el malware.

ESET aclaró que no encontró las aplicaciones infectadas dentro de Google Play, aunque advirtió que este tipo de campañas demuestra cómo los ciberdelincuentes aprovechan el interés por videojuegos populares o regionales para distribuir software espía.

Los expertos señalan que esta metodología es cada vez más común porque muchas personas descargan juegos fuera de las tiendas oficiales buscando versiones gratuitas, funciones desbloqueadas o contenido exclusivo.

Un smartphone Android en primer plano con pantalla de seguridad rota y luces rojas. Al fondo, la silueta de un hacker trabajando frente a múltiples pantallas de ordenador.
Un smartphone Android muestra alertas de seguridad y aplicaciones maliciosas, mientras un código digital rojo emerge y un hacker manipula datos en múltiples pantallas, ilustrando un ciberataque. (Imagen Ilustrativa Infobae)

Señales para identificar aplicaciones sospechosas

Especialistas en ciberseguridad recomiendan prestar atención a ciertos comportamientos antes de instalar videojuegos o aplicaciones desconocidas.

Entre las principales señales de alerta aparecen:

  • Solicitudes excesivas de permisos, como acceso al micrófono, llamadas o almacenamiento sin necesidad clara.
  • Descargas desde sitios externos o enlaces compartidos en redes sociales.
  • Aplicaciones con pocos comentarios o desarrolladores desconocidos.
  • Juegos que prometen contenido premium gratuito o funciones exclusivas.

También recomiendan mantener actualizado el sistema operativo, usar herramientas antivirus y revisar periódicamente las aplicaciones instaladas.

Si un celular o computadora comienza a presentar sobrecalentamiento, consumo excesivo de batería, lentitud inesperada o activaciones extrañas del micrófono, los especialistas aconsejan eliminar inmediatamente cualquier app sospechosa.

Teléfono inteligente con pantalla apagada en superficie lisa, rodeado de iconos digitales de candados abiertos, calaveras y virus disipándose.
Un teléfono inteligente con la pantalla apagada descansa sobre una superficie lisa, mientras iconos digitales desenfocados de amenazas cibernéticas se disipan a su alrededor. (Imagen Ilustrativa Infobae)

Una amenaza cada vez más sofisticada

La compañía de ciberseguridad indicó que BirdCall evolucionó rápidamente entre 2024 y 2025, incorporando nuevas capacidades de espionaje y múltiples variantes activas.

El caso refleja cómo las campañas de malware móvil se vuelven cada vez más complejas y difíciles de detectar. A diferencia de los virus tradicionales, estas herramientas están diseñadas para permanecer ocultas durante largos periodos mientras recopilan información personal, financiera o corporativa.

Además, evidencia cómo los videojuegos dejaron de ser únicamente plataformas de entretenimiento para convertirse también en objetivos atractivos para grupos de ciberespionaje.

Los investigadores advierten que el crecimiento del gaming móvil y las descargas de aplicaciones fuera de canales oficiales seguirán siendo uno de los principales puntos de entrada para este tipo de amenazas digitales.

PUBLICIDAD

PUBLICIDAD