Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Ataque de Malware Dirigido a Jugadores de Hamster Kombat en Telegram

Escrito por Zoilijee Quero | Jul 24, 2024 9:48:25 PM

La popularidad de los videojuegos no solo atrae a entusiastas y jugadores, sino también a actores malintencionados que buscan aprovecharse de las tendencias del momento. Uno de los últimos objetivos de estos ciberdelincuentes es "Hamster Kombat", un juego de clicker disponible para dispositivos Android que ha capturado la atención de millones desde su lanzamiento en marzo de 2024.

 

¿Qué es Hamster Kombat?

 

Hamster Kombat es un juego de clicker disponible para dispositivos móviles Android, en el que los jugadores obtienen monedas ficticias completando tareas sencillas, principalmente tocando repetidamente la pantalla. Desde su lanzamiento en marzo de 2024, ha captado un gran interés, especialmente por la oportunidad de ganar un nuevo token criptográfico basado en TON, que se espera lanzar a finales de este año.

El juego está estrechamente vinculado a Telegram, requiriendo que los jugadores se unan a su canal, escaneen un código QR proporcionado por un bot y luego inicien una aplicación web en sus dispositivos Android para comenzar a jugar. Desde su lanzamiento, Hamster Kombat ha experimentado un crecimiento impresionante, alcanzando más de 250 millones de jugadores y contando con 53 millones de usuarios en su canal de Telegram.

 

Interfaz de la aplicación Hamster Kombat

 

Te podrá interesar leer:  Peligros en Canales de Telegram por Archivos Compartidos

 

Ataque Dirigido a los Hamster

 

Los ciberdelincuentes están aprovechando la popularidad del juego Hamster Kombat para engañar a los jugadores y difundir software malicioso. Aunque existe una aplicación falsa en Google Play bajo el nombre 'Hamster Kombat – Earn Crypto', el proyecto auténtico solo se distribuye oficialmente a través de Telegram. Esta situación deja a los interesados en unirse al juego vulnerables a fraudes y amenazas de seguridad.

Se han identificado varios casos donde los atacantes utilizan Hamster Kombat como señuelo para propagar malware, no solo en dispositivos Android, sino también en plataformas como Windows. Un punto crítico de riesgo es Telegram, donde múltiples canales con el nombre de Hamster están distribuyendo malware a usuarios que buscan el canal oficial del juego.

Uno de estos canales, identificado como 'HAMSTER EASY', distribuye un software espía llamado Ratel para Android. Este software malicioso se ofrece en forma de un archivo APK ('Hamster.apk'), que carece de cualquier funcionalidad legítima y está diseñado para espiar a los usuarios.

 

Ratel es un software malicioso que puede interceptar mensajes SMS y notificaciones en dispositivos, aunque su uso principal es suscribir a las víctimas a servicios premium sin su conocimiento, de los cuales los operadores del malware obtienen beneficios económicos. El malware tiene la capacidad de ocultar notificaciones de hasta 200 aplicaciones, asegurándose de que la víctima no se dé cuenta de que ha sido inscrita en varios servicios premium.

Además, otra táctica engañosa incluye la creación de sitios web falsos como 'hamsterkombat-ua.pro' y 'hamsterkombat-win.pro'. Estos sitios se presentan como fuentes legítimas para descargar el juego Hamster Kombat, pero en realidad redirigen a los visitantes a páginas de anuncios para generar ingresos a través de clics, en lugar de proporcionar el juego auténtico.

 

 

Te podrá interesar leer:  Pharming: El Lobo Feroz en la Navegación por Internet

 

Investigadores han descubierto que las estafas relacionadas con Hamster Kombat también están dirigidas a usuarios de Windows, utilizando un malware llamado Lumma Stealer que se distribuye a través de repositorios maliciosos en GitHub. Estos repositorios se hacen pasar por fuentes legítimas que ofrecen bots para ayudar en el cultivo de criptomonedas dentro del juego.

En un análisis detallado, se encontró que estos repositorios contenían el malware directamente en los archivos de lanzamiento o proporcionaban enlaces para descargarlo desde servicios de intercambio de archivos externos. Se identificaron tres variantes distintas del malware Lumma Stealer: aplicaciones en C++, Go y Python. Entre estas, la versión en Python fue la más elaborada, incluyendo un instalador gráfico para dar una apariencia de legitimidad y engañar a los usuarios durante todo el proceso de instalación del malware.

 

 

Te podrá interesar leer:  Hackers Explotan Falla en Microsoft Defender para Difundir Malware

 

Conclusión

 

El ataque de malware dirigido a los jugadores de Hamster Kombat es un recordatorio contundente de que la seguridad en línea debe ser una prioridad para todos, desde los desarrolladores de juegos hasta los jugadores. Con más de 250 millones de jugadores afectados, este incidente destaca la importancia de ser cauteloso al descargar aplicaciones y mantener una actitud proactiva hacia la seguridad en línea.

También se ha informado que la aplicación clonada en Google Play está engañando a los usuarios al solicitar tarifas de retiro, sin llegar nunca a procesar dichos retiros. Es fundamental ser cauteloso con cualquier versión de Hamster Kombat que se encuentre fuera de los canales oficiales, ya que, aunque no todas las versiones falsas contengan malware, es casi seguro que están diseñadas para estafar a los usuarios.

Para protegerse del malware, es fundamental descargar aplicaciones solo de fuentes confiables, mantener el software actualizado, utilizar software antivirus y ser cauteloso con los permisos de las aplicaciones. Al tomar estas precauciones, los jugadores pueden disfrutar de sus juegos favoritos sin comprometer su seguridad personal.