Una campaña de ciberespionaje disfrazada de plataforma de videojuegos puso en alerta a especialistas en ciberseguridad tras descubrirse que varias aplicaciones para Windows y Android estaban infectadas con malware capaz de robar información personal, grabar audio ambiental y controlar dispositivos de manera remota.
La investigación fue realizada por ESET, compañía especializada en seguridad digital, que identificó detrás de la operación al grupo ScarCruft, también conocido como APT37 o Reaper, una organización vinculada históricamente con actividades de espionaje asociadas a Corea del Norte.
Según el informe, los atacantes utilizaron una plataforma de juegos llamada Yanbian Red Ten para distribuir programas espía ocultos conocidos como backdoors o “puertas traseras”. Los usuarios descargaban los videojuegos creyendo que eran aplicaciones legítimas, sin saber que incluían herramientas maliciosas capaces de comprometer celulares y computadoras.
Qué es un backdoor y por qué preocupa a los expertos
Un backdoor es un tipo de malware diseñado para otorgar acceso remoto y silencioso a un dispositivo infectado. Una vez instalado, permite que los atacantes controlen parcialmente el equipo y extraigan información sin que el usuario lo detecte.
En este caso, el malware identificado en Android fue bautizado como BirdCall. Según ESET, este software podía acceder a mensajes, llamadas, contactos, archivos multimedia y contenido copiado en el portapapeles del dispositivo.