Alerta con Mario Bros, ciberdelincuentes usan el juego para controlar la cámara del computador

Con el virus los atacantes instalan un malware para robar contraseñas

Guardar
El malware ataca especialmente a dispositivos Windows 11.
El malware ataca especialmente a dispositivos Windows 11.

Los emuladores son un formato por el que muchos jugadores acceden desde su computador a títulos antiguos al no tener la consola original. Este tipo de experiencia suele tener un riesgo de seguridad al no saber de dónde proviene el archivo descargado y una situación así se está presentando con un juego de Mario Bros.

Cyble, empresa de ciberseguridad, encontró que delincuentes están propagando un malware a través de una versión falsa de Super Mario 3: Mario Forever, un clásico juego de la franquicia y uno de los más famosos de Nintendo.

Aprovechando esa fachada, los atacantes buscan tomar el control del computador de la víctima para acceder a su cámara, robar información y minar criptomonedas.

Cómo funciona este ataque

A través de foros y redes sociales se está promoviendo la versión falsa del juego, con la promesa de acceder a esta experiencia, que muchos buscan por nostalgia al ser uno de los títulos que marcó la infancia de los usuarios.

El emulador al que se da acceso está afectando principalmente a dispositivos con Windows 11, que usen Google Chrome o Microsoft Edge para hacer el proceso de descarga.

El malware ataca especialmente a dispositivos Windows 11.
El malware ataca especialmente a dispositivos Windows 11.

Una vez instalado el ‘juego’ inician una serie de ataques con muca variedad. Principalmente, los ciberdelincuentes buscan tomar el control de la cámara web para invadir la privacidad y realizar espionaje, en paralelo a eso van accediendo a las contraseñas guardadas en el navegador.

En tercera instancia, comienzan a minar criptomonedas haciendo que el computador tenga que llevar al límite su rendimiento y ralentizando sus procesos, lo que afectará el trabajo de los usuarios y la batería del equipo.

Finalmente, el malware bloquea el acceso a sitios web de antivirus, lo que impide ejecutar un plan de protección por ese método para eliminar la amenaza y expone al computador a otros ataques.

Cómo evitar este tipo de ataques

Lo primero que hay que destacar es que la piratería siempre va a ser un riesgo. Sin importar de dónde provenga el archivo, nada garantiza que sea seguro y que no haya algo de fondo a pesar de cumplir con su promesa.

En el caso de los emuladores hay páginas oficiales que permiten descargar juegos antiguos, son poner en peligro los dispositivos, algunos son gratuitos y otros pagos, pero siempre valdrá más la pena invertir un poco de dinero y no tener problemas a futuro.

También es recomendable investigar cada descarga y no solo acceder a un link porque es popular en una red social o foro, ya que no sabemos quiénes manejan esas comunidades y qué buscan.

Por último, la protección del equipo es fundamental. Para eso se necesita mantenerlo actualizado y contar con un antivirus de respaldo que avise de algún problema y tome medidas en caso de evidenciar algún error.

El malware ataca especialmente a dispositivos Windows 11.
El malware ataca especialmente a dispositivos Windows 11.

Páginas de búsqueda de empleo son usadas para robar

Con perfiles y mensajes falsos y links que redirigen a sitios web sospechosos, los ciberatacantes están buscando estafar a los usuarios en plataformas de empleo como LinkedIn e InfoJobs.

La manera en la que los delincuentes operan es generando un perfil falso que asegura ser una gran organización, con centros de estudio de gran prestigio y demás características que muestran un alto grado de confiabilidad por su supuesto reconocimiento.

Si bien hay usuarios con experiencia en estas plataformas que reconocen estas cuentas, hay otros a los que se les hace “un engaño difícil de percibir, sobre todo por tratarse de algo emocional cuando se está en la búsqueda constante de empleo”, según Noventiq, empresa de ciberseguridad.

Los tipos de ataques que motivan a los ciberdelincuentes a crear estos perfiles son varios. Uno de ellos es realizar inteligencia de fuentes abiertas, que consiste en una investigación a través de fuentes públicas, como las redes sociales. Con este seguimiento pueden robar información personal o de otras organizaciones que sean de interés para los atacantes.

Guardar