ESET, empresa de ciberseguridad, advirtió sobre el interés que ha generado el juego Hamster Kombat en los ciberdelincuentes que ha llevado a la proliferación de imitaciones y de aplicaciones fraudulentas que esconden “malware” para infectar los equipos y robar datos sensibles de los usuarios.
¿Qué es Hamster Kombat?
Hamster Kombat es un juego con una mecánica simple basada en clics en la pantalla del dispositivo para hacer que un hámster ascienda en el escalafón de la empresa.
Su popularidad también ha crecido con la promesa de ganar dinero cuando los creadores de este título lancen una nueva criptomoneda vinculada a él.
Los ciberdelincuentes también se han fijado en este juego, como han advertido los investigadores de ESET Research, quienes han descubierto recientemente amenazas que afectan tanto a usuarios de Android como de Windows.
Salen imitaciones de Hamster Kombat
En concreto, señalan la aparición de imitaciones, que replican el nombre y el icono de Hamster Kombat y ofrecen una jugabilidad similar. Aunque estos casos, en su mayoría, no son maliciosos, también han identificado una serie de amenazas.
Por un lado, en Android, ESET identificó y analizó dos tipos de amenazas, una de ellas una aplicación maliciosa que contiene el “spyware” Ratel y webs falsas que imitan interfaces de tiendas de aplicaciones, afirmando tener Hamster Kombat disponible para descargar.
Los investigadores de ESET también encontraron un canal de Telegram que distribuye Ratel disfrazado de Hamster Kombat.
Este “malware” es capaz de robar notificaciones y enviar mensajes SMS, que los actores maliciosos utilizan esta funcionalidad para pagar suscripciones y servicios con los fondos de la víctima, sin que esta se dé cuenta.
Aunque Hamster Kombat es un juego para móviles, ESET también encontró “malware” que abusa del nombre del juego propagándose en Windows.
La investigación reveló repositorios en GitHub que ofrecen granjas de “bots” y “autoclickers”, herramientas que automatizan los clics en el juego, para Hamster Kombat.
Sin embargo, estos repositorios en realidad ocultaban el ladrón de información “Lumma Stealer”, que se ofrece como “malware” como servicio y está disponible para su compra en la “dark web” y en Telegram.
Tiene como objetivo las carteras de criptomonedas, credenciales de usuario, extensiones de navegador de autenticación de dos factores y otros datos sensibles.