ScarCruft infecta plataforma de jogos com malware BirdCall

05 de May de 2026 Publicado | Traducido del español

O grupo norte-coreano ScarCruft comprometeu uma plataforma de videogames para distribuir o malware BirdCall em dispositivos Android e Windows. Aproveitando a confiança dos usuários, esta campanha utiliza táticas avançadas de engenharia social para infiltrar software de espionagem e roubo de dados. O ataque afeta tanto jogadores quanto sistemas corporativos, demonstrando uma exploração cuidadosa de vulnerabilidades e a capacidade de atores estatais de usar o entretenimento digital como vetor de entrada.

Um hacker norte-coreano manipula um console de jogos e um celular Android, com um olho vermelho vigilante e dados roubados flutuando na escuridão.

Análise técnica: engenharia social e exploração de vulnerabilidades 🛡️

O BirdCall opera como um trojan de acesso remoto que coleta credenciais, capturas de tela e arquivos sensíveis. No Windows, disfarça-se de atualizações ou patches legítimos do jogo; no Android, solicita permissões excessivas após uma instalação aparentemente normal. O ataque aproveita vulnerabilidades conhecidas em versões desatualizadas do sistema operacional e utiliza certificados digitais roubados para evitar a detecção. Os pesquisadores apontam que a plataforma comprometida não aplicou patches de segurança críticos, o que permitiu a persistência do malware por semanas.

Atualize o jogo ou seus dados vão viajar para Pyongyang 🎮

Porque, claro, nada diz relaxe e jogue como descobrir que seu save do jogo agora inclui suas senhas bancárias. O ScarCruft demonstra que até o patch mais chato pode ser uma porta de entrada para o seu disco rígido. Então, já sabe: se seu antivírus pedir para não clicar em Atualizar agora, obedeça. Ou você acabará compartilhando seu histórico de pesquisa com um hacker que certamente não valoriza seu vídeo favorito de gatos.