En los últimos meses, Hamster Kombat, un juego de clics en Telegram, ha captado la atención de los fanáticos de los juegos de criptomonedas. Sin embargo, este éxito también ha atraído a ciberdelincuentes que ya están lanzando malware dirigido a los jugadores. El equipo de investigación de ESET, ESET Research, ha identificado recientemente amenazas que afectan tanto a usuarios de Android como de Windows. ESET ha advertido sobre los peligros de descargar juegos y software desde fuentes no oficiales y ha encontrado diversos tipos de malware, como software malicioso controlado remotamente para Android, distribuido a través de un canal no oficial de Telegram relacionado con Hamster Kombat, tiendas de aplicaciones falsas que muestran anuncios intrusivos, y repositorios de GitHub que ofrecen ejecutables del infostealer ‘Lumma Stealer’ para Windows, mientras se presentan como herramientas de automatización para el juego.
“Aunque el juego, que básicamente consiste en tocar la pantalla del dispositivo móvil repetidamente, puede parecer sencillo, los jugadores buscan algo más: la posibilidad de obtener grandes ganancias cuando los creadores de Hamster Kombat lancen la nueva criptomoneda prometida. Lamentablemente, hemos visto que los delincuentes también están aprovechando la popularidad de Hamster Kombat”, explica Lukáš Štefanko, investigador de ESET que descubrió y analizó estas amenazas.
El éxito del juego ha dado lugar a numerosos imitadores que replican su nombre e icono y ofrecen una jugabilidad similar. Afortunadamente, los primeros ejemplos encontrados por ESET no eran maliciosos, aunque su objetivo era generar ingresos a través de anuncios dentro de la aplicación.
ESET ha identificado dos tipos de amenazas para usuarios de Android: una aplicación maliciosa que incluye el spyware Ratel y sitios web falsos que imitan tiendas de aplicaciones, alegando tener Hamster Kombat disponible para descarga. Además, encontraron un canal de Telegram que distribuye el spyware Ratel disfrazado de Hamster Kombat. Este malware puede robar notificaciones y enviar mensajes SMS, permitiendo a los delincuentes pagar suscripciones y servicios usando el dinero de la víctima sin que esta lo note. La aplicación solicita permisos para acceder a las notificaciones y para ser configurada como la aplicación de SMS predeterminada. Con estos permisos, el malware puede leer todos los mensajes SMS y interceptar las notificaciones del dispositivo.
Aunque Hamster Kombat es un juego para móviles, ESET también descubrió malware que se disfraza de herramientas relacionadas con el juego en Windows. Los delincuentes intentan atraer a los usuarios de Windows con programas que supuestamente ayudan a maximizar las ganancias en el juego. ESET encontró repositorios en GitHub que ofrecían bots de granja y auto-clickers para Hamster Kombat, herramientas diseñadas para automatizar los clics en el juego. Sin embargo, estos repositorios escondían el ladrón de información ‘Lumma Stealer’. Los repositorios encontrados por ESET contenían el malware directamente o enlaces para descargarlo desde servicios externos de intercambio de archivos. ESET identificó tres versiones diferentes de Lumma Stealer en estos repositorios.
Lumma Stealer es un ladrón de información ofrecido como malware-as-a-service, disponible para su compra en la dark web y en Telegram. Aparecido por primera vez en 2022, este malware se distribuye comúnmente a través de software pirata y spam, y está diseñado para robar carteras de criptomonedas, credenciales de usuario, extensiones de navegador para autenticación de dos factores y otros datos sensibles. Esta investigación se centra en los archivos que distribuyen Lumma Stealer, no en el malware en sí.
“La popularidad de Hamster Kombat lo hace vulnerable a abusos, por lo que es probable que más ciberdelincuentes intenten aprovecharse del juego en el futuro”, concluye Štefanko.
Para más detalles técnicos sobre las amenazas relacionadas con Hamster Kombat, consulta el blog “The tap-estry of threats targeting Hamster Kombat players” en WeLiveSecurity.com. Sigue a ESET Research en X para estar al tanto de las últimas noticias e investigaciones del equipo.