La amenaza del phishing continúa evolucionando, adaptándose a los intereses de los usuarios en internet. Una nueva campaña ha sido detectada, aprovechándose de la popularidad del anime y los videojuegos para propagar ‘malware’ a través de la plataforma YouTube. Los atacantes utilizan cuentas falsas o robadas para distribuir el troyano DCRat, simulando ofrecer trucos o trampas para juegos, con el objetivo de tomar el control remoto de los dispositivos de las víctimas. Este tipo de ataque se inscribe dentro de una tendencia creciente de ciberdelincuentes que buscan explotar nichos de mercado específicos para maximizar su alcance y efectividad.
Según la investigación publicada por El Comercio, esta campaña maliciosa se ha identificado a principios de 2025, y se centra en usuarios de Windows interesados en anime y videojuegos.
El ‘malware’ en cuestión es DCRat, una familia de troyanos de acceso remoto (RAT) conocida desde 2018, también identificada como DarkCrystal RAT. Su propósito principal es obtener el control total del ordenador infectado. La táctica empleada por los ciberdelincuentes consiste en publicar videos en YouTube promocionando supuestos trucos o ‘cracks’ para videojuegos. En estos videos, se instruye a los usuarios a hacer clic en enlaces de descarga en la descripción para instalar los trucos.
Sin embargo, estos enlaces no dirigen a trucos, sino a la descarga del troyano DCRat. Una vez instalado, el ‘malware’ permite a los atacantes controlar remotamente el ordenador Windows, interceptar información ingresada a través del teclado y acceder a la cámara web. Los analistas de Kaspersky han revelado que esta campaña está siendo llevada a cabo por un grupo de ciberdelincuentes que operan bajo el modelo ‘Malware as a Service’ (MaaS), buscando beneficios económicos.
El modelo MaaS implica que, una vez que el equipo es infectado, los actores maliciosos permiten que otros atacantes accedan a la puerta trasera de DCRat a cambio de una compensación económica. Además, los ciberdelincuentes ofrecen soporte técnico para este ‘malware’, manteniendo la infraestructura necesaria para alojar los servidores de comando y control.
DCRat posee la capacidad de descargar complementos que amplían significativamente sus funcionalidades. Kaspersky ha descubierto y analizado 34 complementos diferentes con capacidades de espionaje. Este hecho subraya la sofisticación y el peligro que representa este tipo de ‘malware’.
Desde el inicio de la campaña en 2025, se han identificado víctimas en países como China, Bielorrusia, Kazajistán y Rusia. Curiosamente, las direcciones de los servidores de comando de los atacantes contienen jerga en ruso relacionada con la comunidad de aficionados al anime, lo que sugiere un posible origen o enfoque geográfico de la amenaza. La globalización del anime y los videojuegos facilita que este tipo de campañas se extiendan rápidamente.
Oleg Kupreev, analista Senior de Seguridad de Kaspersky, enfatiza la importancia de la alfabetización digital, la atención al detalle y el pensamiento crítico como herramientas fundamentales para protegerse en el entorno digital. Kupreev advierte sobre la necesidad de desconfiar de la promoción de software aparentemente gratuito o ventajoso, ya que podría tratarse de ‘malware’ diseñado para recopilar datos personales con fines lucrativos. La recomendación final es contar con una solución de protección eficaz instalada en el dispositivo para prevenir este tipo de ataques cibernéticos.




