
Una campaña de ciberespionaje disfrazada de plataforma de videojuegos puso en alerta a especialistas en ciberseguridad tras descubrirse que varias aplicaciones para Windows y Android estaban infectadas con malware capaz de robar información personal, grabar audio ambiental y controlar dispositivos de manera remota.
La investigación fue realizada por ESET, compañía especializada en seguridad digital, que identificó detrás de la operación al grupo ScarCruft, también conocido como APT37 o Reaper, una organización vinculada históricamente con actividades de espionaje asociadas a Corea del Norte.
PUBLICIDAD
Según el informe, los atacantes utilizaron una plataforma de juegos llamada Yanbian Red Ten para distribuir programas espía ocultos conocidos como backdoors o “puertas traseras”. Los usuarios descargaban los videojuegos creyendo que eran aplicaciones legítimas, sin saber que incluían herramientas maliciosas capaces de comprometer celulares y computadoras.

Qué es un backdoor y por qué preocupa a los expertos
Un backdoor es un tipo de malware diseñado para otorgar acceso remoto y silencioso a un dispositivo infectado. Una vez instalado, permite que los atacantes controlen parcialmente el equipo y extraigan información sin que el usuario lo detecte.
PUBLICIDAD
En este caso, el malware identificado en Android fue bautizado como BirdCall. Según ESET, este software podía acceder a mensajes, llamadas, contactos, archivos multimedia y contenido copiado en el portapapeles del dispositivo.
Además, el spyware tenía la capacidad de:
PUBLICIDAD
- Registrar pulsaciones del teclado.
- Tomar capturas de pantalla.
- Robar documentos y contraseñas.
- Activar grabaciones de audio ambiental.
- Extraer claves privadas almacenadas en el teléfono.
- Copiar archivos personales y corporativos.
Los investigadores también detectaron que el malware utilizaba servicios legítimos de almacenamiento en la nube como Dropbox y pCloud para enviar la información robada a los atacantes. Esta técnica dificulta la detección, ya que las conexiones parecen tráfico normal hacia plataformas ampliamente utilizadas.

Cómo operaba la campaña de espionaje
La investigación determinó que los usuarios descargaban los juegos desde un sitio web comprometido. Las aplicaciones aparentaban ser videojuegos funcionales y legítimos relacionados con juegos tradicionales de la región china de Yanbian. Sin embargo, las actualizaciones y versiones modificadas escondían el malware.
PUBLICIDAD
ESET aclaró que no encontró las aplicaciones infectadas dentro de Google Play, aunque advirtió que este tipo de campañas demuestra cómo los ciberdelincuentes aprovechan el interés por videojuegos populares o regionales para distribuir software espía.
Los expertos señalan que esta metodología es cada vez más común porque muchas personas descargan juegos fuera de las tiendas oficiales buscando versiones gratuitas, funciones desbloqueadas o contenido exclusivo.
PUBLICIDAD

Señales para identificar aplicaciones sospechosas
Especialistas en ciberseguridad recomiendan prestar atención a ciertos comportamientos antes de instalar videojuegos o aplicaciones desconocidas.
Entre las principales señales de alerta aparecen:
PUBLICIDAD
- Solicitudes excesivas de permisos, como acceso al micrófono, llamadas o almacenamiento sin necesidad clara.
- Descargas desde sitios externos o enlaces compartidos en redes sociales.
- Aplicaciones con pocos comentarios o desarrolladores desconocidos.
- Juegos que prometen contenido premium gratuito o funciones exclusivas.
También recomiendan mantener actualizado el sistema operativo, usar herramientas antivirus y revisar periódicamente las aplicaciones instaladas.
Si un celular o computadora comienza a presentar sobrecalentamiento, consumo excesivo de batería, lentitud inesperada o activaciones extrañas del micrófono, los especialistas aconsejan eliminar inmediatamente cualquier app sospechosa.
PUBLICIDAD

Una amenaza cada vez más sofisticada
La compañía de ciberseguridad indicó que BirdCall evolucionó rápidamente entre 2024 y 2025, incorporando nuevas capacidades de espionaje y múltiples variantes activas.
El caso refleja cómo las campañas de malware móvil se vuelven cada vez más complejas y difíciles de detectar. A diferencia de los virus tradicionales, estas herramientas están diseñadas para permanecer ocultas durante largos periodos mientras recopilan información personal, financiera o corporativa.
PUBLICIDAD
Además, evidencia cómo los videojuegos dejaron de ser únicamente plataformas de entretenimiento para convertirse también en objetivos atractivos para grupos de ciberespionaje.
Los investigadores advierten que el crecimiento del gaming móvil y las descargas de aplicaciones fuera de canales oficiales seguirán siendo uno de los principales puntos de entrada para este tipo de amenazas digitales.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Pensaste que hablabas a solas con la IA: una demanda dice que ChatGPT le pasaba los temas de tus consultas a Meta y Google
Una demanda colectiva acusa a OpenAI de haber transmitido a Meta y Google los temas de las consultas, los identificadores de cuenta y los correos de sus usuarios, en tiempo real y sin consentimiento

Se filtra el nuevo Xbox Elite Series 3: así sería el mando más avanzado de Microsoft
Microsoft apostaría por un mando orientado al futuro del gaming en la nube, incorporando modo local, conectividad inalámbrica avanzada y ergonomía ajustable
Cooperativa lechera de Costa Rica incorpora 80 agentes de inteligencia artificial en sus operaciones y reduce a la mitad los errores de diseño
La apuesta de la cooperativa costarricense por la inteligencia artificial está impulsando una revolución interna, optimizando procesos clave e incrementando la precisión en la industria alimentaria, según destacan sus responsables y empleados

Cómo una quemadura solar llevó al desarrollo de una nueva tecnología para almacenar energía
Una observación relacionada con las quemaduras solares llevó investigadores a crear una tecnología experimental que podría transformar el almacenamiento de calor solar




