Pocas cosas en la actualidad son más populares que los videojuegos.
Y los ciberatacantes suelen usar todo aquello que cuenta con preferencias masivas para usarlo como vector.
Hecho: si algo nos ha demostrado el phishing, una y otra vez, es que los ciberatacantes aprovecha todo aquello que genera mucho tráfico, es popular o tiene muchos usuarios.
Obtener la mayor cantidad de información posible es el objetivo principal de cualquier ataque.
Por ello no sorprende que, dese hace algún tiempo, la ciberdelincuencia haya puesto su mirada en el mundo de los videojuegos.
Una reciente alerta de Kaspersky advierte sobre una nueva campaña de phishing en YouTube, en la cual los atacantes usan cuentas falsas o robadas para subir videos.
En realidad se trata de contenido malicioso: aunque prometen supuestos cracks o trucos para videojuegos, lo hacen incluyendo enlaces maliciosos en la descripción.
“Es crucial estar alerta ante promociones de software gratuito en línea. Si un programa se ofrece como gratuito, puede tratarse de malware o de una aplicación que recopila datos personales para beneficio de terceros”, afirmó el director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky, Fabio Assolini.
El especialista señaló que, por principios de alfabetización digital, debe sospecharse de todo lo que sea gratis y de dudosa procedencia.
Además, siempre debe haber una solución de protección eficaz y actualizada instalada en el dispositivo.
Trampa para los tramposos
Los especialistas de Kaspersky indicaron que en estos videos de YouTube, en lugar de trucos, los archivos contienen el troyano DCRat.
Este es un malware que permite a los ciberdelincuentes:
- Tomar el control remoto de computadoras con Windows
- Registrar las pulsaciones del teclado
- Y acceder a la cámara web
Igualmente, el informe indica que, sesde inicios de 2025, varios usuarios han sido víctimas de estos ataques.
El troyano DCRat es distribuido por un grupo de ciberdelincuentes bajo el modelo MaaS (Malware-as-a-Service).
Ello significa que otros criminales pueden comprar acceso a la puerta trasera de DCRat. Además, el grupo ofrece soporte técnico y mantiene la infraestructura de los servidores de comando.
“La familia de troyanos de acceso remoto DCRat (o DarkCrystal RAT) es conocida desde 2018 y tiene la capacidad de descargar plugins que amplían significativamente sus funciones. Kaspersky ha analizado 34 plugins diferentes con capacidades de espionaje”, Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.
Veamos cuáles son las medidas que recomienda Kaspersky para evitar caer en estas trampas de los ciberdelincuentes:
Descargue solo desde fuentes oficiales
Evite instalar software, cracks o trucos desde enlaces en videos, foros o redes sociales: muchas veces estos archivos esconden malware.
Siempre revise que el sitio web sea legítimo y de confianza antes de descargar cualquier programa.
Desconfíe de ofertas demasiado buenas
Si un sitio o video promete juegos de pago gratis, monedas ilimitadas o trucos infalibles, es probable que sea una estafa.
Estas descargas pueden contener malware que roba su información o permite a los atacantes a tomar el control de su dispositivo.
Mantenga sus dispositivos actualizados
Las actualizaciones del sistema operativo y de las aplicaciones incluyen parches de seguridad que corrigen vulnerabilidades.
Si no actualiza con frecuencia, su equipo puede quedar expuesto a ataques que aprovechan fallos de seguridad conocidos.