Tecnología
Detectan un tipo de ‘malware’ en YouTube que se esconde en videos de anime y videojuegos; busca tomar el control de su ordenador
El ‘phishing’ fue detectado a principios de este año 2025, y su principal objetivo son los usuarios con ordenador Windows que tengan interés en estos contenidos.

Una nueva campaña de phishing se aprovecha del anime y los videojuegos como reclamo para propagar un malware a través de YouTube, usando cuentas falsas o robadas que distribuyen el troyano DCRat mediante los enlaces de descarga de los videos, simulando ser trucos o trampas para juegos, de cara a hacerse con el control remoto de sus dispositivos.
Un equipo de investigadores de la empresa de ciberseguridad Kaspersky identificó esta nueva campaña de phishing con contenido publicado en la plataforma de videos de Google, YouTube, que se remonta a principios de este año 2025, y que, con temáticas relacionadas con el anime y los videojuegos, tiene como principal objetivo a usuarios con ordenador Windows que tengan interés en estos contenidos.
En concreto, se trata de una campaña ideada para distribuir el malware DCRat, una familia de troyanos de acceso remoto que se conoce desde el año 2018 y que también ha sido identificada como DarkCrystal RAT, ideada para obtener el control total del ordenador del usuario afectado.
Así, para distribuir este troyano, los ciberdelincuentes utilizan cuentas falsas o robadas en YouTube, desde las que publican videos que promocionan supuestos trucos, cracks o trampas para determinados videojuegos. En este sentido, durante el vídeo explican cómo llevar a cabo estos trucos y solicitan clicar en los enlaces de descarga compartidos en la descripción del video para poder instalar la trampa o truco en cuestión.
Lo más leído

Sin embargo, en lugar de ser trucos para juegos, estos enlaces son descargas que contienen el troyano DCRat, con el que pueden controlar a distancia un ordenador Windows, interceptar información ingresada en el teclado y obtener acceso a la cámara web, según han indicado los analistas en un comunicado.
Tal y como ha podido saber Kaspersky, el malware es distribuido por un grupo de ciberdelincuentes que opera bajo el modelo Malware as a Service (MaaS) para obtener beneficios económicos. Con ello, una vez se consigue infectar el equipo, los actores maliciosos permiten que otros atacantes accedan a la puerta trasera de DCRat, a cambio de una remuneración.

Además, los ciberdelincuentes también ofrecen un servicio de soporte para este malware DCRat, de manera que mantienen la infraestructura para alojar los servidores de comando.
Se ha de tener en cuenta que la familia de troyanos de acceso remoto DCRat permite descargar complementos que “amplían significativamente sus funcionalidades” y, en este caso, Kaspersky descubrió y analizó 34 complementos diferentes con capacidades de espionaje.
Los analistas también detallaron que, desde que se inició la campaña a principios de 2025, ha afectado a usuarios de países como China, Bielorrusia, Kazajistán y Rusia. Asimismo, las direcciones de los servidores de comando de los atacantes contienen jerga en ruso relacionada con la comunidad de fans de anime.
Ante este tipo de campañas, el analista Senior de Seguridad de la empresa citada, Oleg Kupreev, subrayó la importancia de la alfabetización digital, la atención al detalle y el pensamiento crítico, que “deben ser la base de las acciones” de usuarios y empresas en el espacio digital.
“Es importante estar alerta ante la promoción de software supuestamente, ya que puede ser ‘malware’ o estar diseñado para recopilar sus datos personales con fines lucrativos para terceros”, manifestó Kupreev, al tiempo que ha recomendado disponer de una solución de protección eficaz instalada en el dispositivo de cara a prever este tipo de ciberataques.
*Con información de Europa Press