Una nueva campaña de ‘phishing’ se aprovecha del anime y los videojuegos como reclamo para propagar ‘malware’ a través de YouTube, usando cuentas falsas o robadas que distribuyen el troyano DCRat mediante los enlaces de descarga de los vídeos, simulando ser trucos o trampas para juegos, de cara a hacerse con el control remoto de sus dispositivos.
El equipo de investigadores de la compañía de ciberseguridad Kaspersky ha identificado esta nueva campaña de ‘phishing’ con contenido publicado en la plataforma de vídeos de Google, YouTube, que se remonta a principios de este año 2025, y que, con temáticas relacionadas con el anime y los videojuegos, tiene como principal objetivo a usuarios con ordenador Windows que tengan interés en estos contenidos, publica Europa Press.
En concreto, se trata de una campaña ideada para distribuir el ‘malware’ DCRat, una familia de troyanos de acceso remoto que se conoce desde el año 2018 y que también ha sido identificada como DarkCrystal RAT, ideada para obtener el control total del ordenador del usuario afectado.
Así, para distribuir este troyano, los ciberdelincuentes utilizan cuentas falsas o robadas en YouTube, desde las que publican vídeos que promocionan supuestos trucos, ‘cracks’ o trampas para determinados videojuegos. En este sentido, durante el vídeo explican cómo llevar a cabo estos trucos y solicitan clicar en los enlaces de descarga compartidos en la descripción del vídeo para poder instalar la trampa o truco en cuestión.
Sin embargo, en lugar de ser trucos para juegos, estos enlaces son descargas que contienen el troyano DCRat, con el que pueden controlar a distancia un ordenador Windows, interceptar información ingresada en el teclado y obtener acceso a la cámara web, según han indicado los analistas en un comunicado.

Tal y como ha podido saber Kaspersky, el ‘malware’ es distribuido por un grupo de ciberdelincuentes que opera bajo el modelo ‘Malware as a Service’ (MaaS) para obtener beneficios económicos. Con ello, una vez se consigue infectar el equipo, los actores maliciosos permiten que otros atacantes accedan a la puerta trasera de DCRat, a cambio de una remuneración.
Además, los ciberdelincuentes también ofrecen un servicio de soporte para este ‘malware’ DCRat, de manera que mantienen la infraestructura para alojar los servidores de comando.
Se ha de tener en cuenta que la familia de troyanos de acceso remoto DCRat permite descargar complementos que “amplían significativamente sus funcionalidades” y, en este caso, Kaspersky ha descubierto y analizado 34 complementos diferentes con capacidades de espionaje.
Los analistas también han detallado que, desde que se inició la campaña a principios de 2025, ha afectado a usuarios de países como China, Bielorrusia, Kazajistán y Rusia. Asimismo, las direcciones de los servidores de comando de los atacantes contienen jerga en ruso relacionada con la comunidad de fans de anime.
Ante este tipo de campañas, el analista Senior de Seguridad de Kaspersky, Oleg Kupreev, ha subrayado la importancia de la alfabetización digital, la atención al detalle y el pensamiento crítico, que “deben ser la base de las acciones” de usuarios y empresas en el espacio digital.
“Es importante estar alerta ante la promoción de software supuestamente, ya que puede ser ‘malware’ o estar diseñado para recopilar sus datos personales con fines lucrativos para terceros”, ha manifestado Kupreev, al tiempo que ha recomendado disponer de una solución de protección eficaz instalada en el dispositivo de cara a prever este tipo de ciberataques.