Economía

Juegos gratis, datos robados: el nuevo ciberataque que avanza en América Latina

Published

on

<p>&ZeroWidthSpace;<&sol;p>&NewLine;<p>El equipo de Threat Research de Kaspersky ha publicado un análisis técnico sobre RenEngine&comma; un loader de malware que se distribuye a través de juegos modificados y software pirateado&period; Detectado por primera vez en marzo de 2025&comma; la amenaza ha afectado a usuarios en varias regiones&comma; incluida América Latina&comma; y amplía el riesgo más allá de la comunidad gaming hacia quienes buscan programas sin licencia&period;<&sol;p>&NewLine;<p>Kaspersky detectó por primera vez muestras de RenEngine en marzo de 2025&comma; momento desde el cual sus soluciones comenzaron a bloquear activamente esta amenaza&period; Aunque al principio se pensó que el malware se distribuía principalmente a través de juegos &OpenCurlyDoubleQuote;crackeados”&comma; los analistas descubrieron que los ciberdelincuentes habían creado decenas de sitios web para propagar este loader mediante distintos tipos de software pirateado&comma; incluidos programas populares de diseño gráfico como CorelDRAW&period;<&sol;p>&NewLine;<p>Este hallazgo amplía considerablemente la superficie de ataque&colon; el riesgo no afecta únicamente a jugadores&comma; sino también a usuarios que descargan aplicaciones profesionales sin licencia&period; El patrón de distribución apunta a ciberataques oportunistas más que a campañas dirigidas contra objetivos específicos&period;<&sol;p>&NewLine;<h2>¿Cómo funciona la infección&quest;<&sol;h2>&NewLine;<p>Cuando Kaspersky detectó RenEngine&comma; encontró que este programa malicioso se estaba usando para instalar Lumma Stealer&comma; un tipo de malware diseñado para robar información de la víctima&period; En campañas más recientes&comma; los investigadores vieron que ahora los atacantes lo están usando sobre todo para instalar ACR Stealer&comma; aunque en algunos casos también han distribuido Vidar Stealer&comma; que cumple una función similar&period;<&sol;p>&NewLine;<p>El engaño comienza con versiones alteradas de juegos desarrollados con Ren’Py&comma; un motor de desarrollo muy utilizado para crear novelas visuales&comma; es decir&comma; juegos centrados en historias e imágenes&period; Cuando una persona descarga e instala uno de estos archivos infectados&comma; en pantalla todo parece normal&colon; aparece una ventana de carga que da la impresión de que el juego se está abriendo correctamente&period; Sin embargo&comma; mientras el usuario cree que el programa está iniciando&comma; en segundo plano se ejecutan instrucciones ocultas y maliciosas&period;<&sol;p>&NewLine;<p>Esas instrucciones están preparadas para pasar desapercibidas ante herramientas de análisis y seguridad&period; Después de activarse&comma; descargan otras amenazas en el equipo mediante HijackLoader&comma; una herramienta usada por ciberdelincuentes para introducir malware adicional sin levantar sospechas&period; En la práctica&comma; esto hace que la infección no ocurra de una sola vez&comma; sino en varias etapas&colon; primero se abre el archivo infectado&comma; luego se ejecuta el código oculto y&comma; finalmente&comma; se descargan e instalan otros programas maliciosos en el dispositivo&period;<&sol;p>&NewLine;<h2>Sitio web de descarga de juegos maliciosos<&sol;h2>&NewLine;<p>&OpenCurlyDoubleQuote;Esta amenaza demuestra cómo los ciberdelincuentes amplían sus tácticas para llegar a más víctimas&period; Además de utilizar juegos pirateados como vector de distribución&comma; también recurren a software de productividad crackeado&comma; como herramientas de diseño o edición&comma; que muchas personas descargan sin considerar el riesgo&period; Esto aumenta significativamente la superficie de ataque y expone tanto a usuarios individuales como a empresas a posibles robos de información&period; Además&comma; cuando un motor de juego o un programa no verifica la integridad de sus recursos&comma; los atacantes pueden modificar sus archivos e insertar código malicioso que se ejecuta automáticamente en cuanto el usuario abre el programa&comma; permitiendo que el malware se instale sin generar señales evidentes”&comma; afirma Leandro Cuozzo&comma; analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky&period;<&sol;p>&NewLine;<p>Las soluciones de Kaspersky detectan RenEngine como Trojan&period;Python&period;Agent&period;nb y HEUR&colon;Trojan&period;Python&period;Agent&period;gen&comma; mientras que HijackLoader se identifica como Trojan&period;Win32&period;Penguish y Trojan&period;Win32&period;DllHijacker&period;<&sol;p>&NewLine;<p>Para reducir el riesgo de infección en este tipo de casos&comma; los expertos de Kaspersky recomiendan&colon;<&sol;p>&NewLine;<p><strong>1&period; Descargar juegos y programas solo desde fuentes oficiales&period;<&sol;strong> El software pirateado o descargado de páginas no oficiales suele ser modificado para incluir malware que se instala junto con el programa&period;<&sol;p>&NewLine;<p><strong>2&period; Verificar siempre la procedencia de los archivos antes de instalarlos&period;<&sol;strong> Si un juego o aplicación normalmente es de pago y aparece gratis en un sitio desconocido&comma; es una señal de alerta de que podría haber sido alterado para distribuir malware&period;<&sol;p>&NewLine;<p><strong>3&period; Mantener el sistema operativo y las aplicaciones actualizados&period;<&sol;strong> Las actualizaciones corrigen fallas de seguridad que los atacantes suelen aprovechar para infectar dispositivos&period;<&sol;p>&NewLine;<p><strong>4&period; Utilizar una solución de seguridad confiable&comma; como Kaspersky Premium&period;<&sol;strong> Este tipo de herramientas ayuda a detectar comportamientos sospechosos y bloquear amenazas incluso cuando el archivo malicioso intenta hacerse pasar por un programa legítimo&period;<&sol;p>&NewLine;<p>Archivado en&colon; <a href&equals;"https&colon;&sol;&sol;eldinero&period;com&period;do&sol;tag&sol;america-latina&sol;" rel&equals;"tag">América Latina<&sol;a><a href&equals;"https&colon;&sol;&sol;eldinero&period;com&period;do&sol;tag&sol;ciberataque&sol;" rel&equals;"tag">Ciberataque<&sol;a><&sol;p>&NewLine;<p> <&sol;p>&NewLine;

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Trending

Copyright 2025 ERM Digital. Todos los derechos reservados.