- Uma nova campanha maliciosa mira jogadores de Minecraft e distribui o malware LofyStealer, segundo a ZenoX, com o grupo LofyGang (origem brasileira) ligado aos ataques.
- O ataque usa um suposto hack do jogo, chamado “Slinky”, que promete vantagens; ao abrir o arquivo, o usuário instala sem perceber um carregador JavaScript que instala o LofyStealer.
- O malware coleta dados sensíveis armazenados em navegadores, como senhas, tokens, cookies e dados de cartões de crédito e contas bancárias, enviando-os para um servidor externo controlado pelos autores.
- O LofyStealer atua na memória, dificultando a detecção por ferramentas de segurança, e atua em diversos navegadores populares, incluindo Chrome, Edge, Firefox, Opera, Brave e Avast Browser.
- A campanha sinaliza mudança de tática do LofyGang, que passa a operar como malware como serviço (MaaS) com níveis gratuitos, ampliando o alcance e a facilidade de uso para os criminosos.
O malware LofyStealer mira jogadores de Minecraft, segundo a ZenoX, que aponta uma campanha ativa entre a comunidade do jogo. O ataque dissemina o LofyStealer por meio de um suposto hack para o game, chamado Slinky, prometendo vantagens aos usuários. A ação teve início recentemente e já é alvo de investigação.
De acordo com a ZenoX, o grupo por trás da ação é o LofyGang, com origem brasileira. Os pesquisadores associam o grupo a incidentes anteriores envolvendo vazamentos de contas de Disney+ e de Minecraft ocorridos em 2022. A campanha amplia o alcance ao explorar navegadores populares.
O ataque é iniciado quando a vítima executa o arquivo do hack, que instala um carregador JavaScript sem o conhecimento do usuário. Em seguida, o malware se propaga para distribuir o LofyStealer e coletar dados sensíveis armazenados nos navegadores.
Como o LofyStealer age
O agente malicioso atua silenciosamente para capturar senhas, tokens, cookies, dados de cartões de crédito e de contas bancárias. O malware opera na memória, dificultando a detecção por ferramentas de segurança. Os dados obtidos são enviados para um servidor externo controlado pelos autores.
O alcance do malware abrange diversos navegadores, incluindo Chrome, Edge, Firefox, Opera, Brave e Avast Browser. A campanha demonstra uma mudança de estratégia do LofyGang, que sinaliza a adoção de um modelo MaaS, com opções de serviço gratuitas.
Dicas de proteção
Especialistas recomendam evitar o hack Slinky, que funciona como disseminador do LofyStealer, pois utiliza o ícone oficial do Minecraft para enganar usuários. Downloads devem ser feitos apenas em plataformas oficiais ou confiáveis e com ferramentas de segurança atualizadas.
Entre na conversa da comunidade