La última película de DiCaprio llega con nueve nominaciones y unos 174 millones de euros en taquilla, y los torrents ya la usan como cebo perfecto

La cinta arrasó en los Globos de Oro y es la excusa perfecta para los atacantes malintencionados

Una Batalla Tras Otra Torrent
2 comentarios Facebook Twitter Flipboard E-mail
abelardo-gonzalez

Abelardo González

Editor - Tech

Aunque la última película de Leonardo DiCaprio tenga más tintes de comedia que de drama, Una batalla tras otra apunta a ser una de las sensaciones de los próximos Óscar. En las últimas semanas, la cinta de Paul Thomas Anderson ha acumulado nominaciones en todos los grandes premios, un aspecto que demuestra el éxito que ha tenido entre la crítica especializada. Sin embargo, la piratería está jugando una mala pasada a los interesados en verla, ya que un torrent disfrazado de troyano está haciendo estragos en los ordenadores de millones de personas.

Bitdefender, una página especializada en este tipo de amenazas, detectó un torrent falso de Una batalla tras otra que no entrega la película, sino un paquete diseñado para ejecutar un troyano con apariencia de "descarga normal". Al parecer, el señuelo mezcla tres piezas: un supuesto vídeo M2TS, un archivo de subtítulos y un acceso directo “CD.link" que promete abrir la película. En realidad, este último es el que dispara la infección de tu equipo.

Al hacer click en el acceso directo, el M2TS se revela como un archivo comprimido camuflado. Desde ahí, se lanza el payload malicioso aprovechando la curiosidad del usuario, ya que el gancho psicológico es simple: quién busca el estreno quiere verlo rápido y tiende a abrir lo primero que "funcione", momento en el que un archivo que incluye subtítulos gana legitimidad por encima de otras opciones. La trampa, por tanto, es aún más retorcida.

Sorprendentemente, el archivo de los subtítulos sí contiene subtítulos reales, pero algunas líneas esconden código malicioso y complican la detección para aquellos que solo ven "texto". El malware, por tanto, utiliza tácticas conocidas como "living-off-the-land": CMD, PowerShell y el Programador de tareas de Windows. Esto, dicho con otras palabras, implica que utiliza herramientas legítimas del sistema para desempaquetar y ejecutar sin levantar sospechas.

Cómo el torrent se hace con el control

Tras varios pasos, consigue tomar el control del equipo y puede convertirlo en una plataforma para ataques posteriores. Así, el daño no solo se limita al torrent, sino que el dispositivo acaba convirtiéndose en una puerta de entrada. Por desgracia, no se trata de un caso aislado relacionado con la última cinta de DiCaprio y otros actores de la talla de Benicio del Toro y Sean Penn, pero sí existe una particularidad: la parte ingeniosa reside en el uso de subtítulos como puerta de entrada.

De momento, este método solo se ha detectado en un torrent, pero la lógica invita a pensar que puede alcanzar miles (o millones) de descargar si se mueve en trackers grandes. Así, el riesgo crece con cada "seed" (equipos que se utilizan como semilla para descargas P2P) y, por ende, con cada copia. Por tanto, la recomendación aquí es evidente: acude a plataformas como Netflix, HBO o Prime Video para ver películas de su catálogo, ya que los torrent aumentan los riesgos de exposición.

Imagen principal de Warner Bros. Pictures

En 3DJuegos | Ganaba 199.000 euros al año y quiso burlar al FBI. Ahora, duerme en una cárcel y ha visto el lado malo de ser hacker

En 3DJuegos | Mientras el Louvre sigue buscando a los ladrones del robo del siglo, una investigación revela que hasta tú podrías hackearlos

VÍDEO ESPECIAL

50.925 visualizaciones

Estos han sido los MEJORES JUEGOS del AÑO - RESUMEN de la gala PREMIOS 3DJUEGOS LENOVO 2025

Otro año más 3DJuegos ha celebrado la entrega de premios a los mejores juegos de 2025.Una gala llena de referentes como Sandfall Interactive, las mentes tras Clair Obscure: Expedition 33; la streamer Abby; Christian Gálvez o nuestro premio 3DJuegos Legado, Charles Cecil, desar...