A reincidência de LofyGang e LofyStealer um infostealer disfarçado de cheat de Minecraft que impulsiona o malware como serviço

Publicada 5 min de lectura 142 leituras

A reincidência de um grupo de ciberdelinquência brasileiro conhecido como LofyGang obriga a levar a sério um risco que combina engenharia social dirigida a jogadores jovens e técnicas de distribuição cada vez mais industriais: a campanha detectada por ZenoX usa um novo infostealer chamado LofyStealer(também identificado como GrabBot) e o camufla como um suposto cheat para Minecraft chamado "Slinky", aproveitando o ícone oficial do jogo para induzir a execução voluntária de um arquivo malicioso.

O notável não é apenas o malware em si, mas a mudança na economia e logística do ataque. Após anos centrados na cadeia de fornecimento de JavaScript —typosquatting em npm, starjacking no GitHub e sub-dependências com payloads ocultos — o ator evoluiu para um modelo similar a malware-as-a-service, com tiers gratuitos e de pagamento e um builder ("Slinky Cracked") que facilita a entrega do stealer. A execução começa com um loader em JavaScript que exibe um executável referido como "chromelevator.exe" e executa o código em memória para coletar cookies, credenciais, tokens, cartões e até IBANs, que depois são exfiltrados a um servidor de comando e controle (C2) identificado em 24.152.36[.]241.

A reincidência de LofyGang e LofyStealer um infostealer disfarçado de cheat de Minecraft que impulsiona o malware como serviço
Imagem gerada com IA.

Essa tática explora dois vetores sociotécnicos: a confiança na marca (Minecraft) e a predisposição de audiências jovens para baixar hacks ou cheats. Quando o gancho combina aparência legítima e um instalador aparentemente inocuo, muitas soluções tradicionais de segurança podem falhar, sobretudo se o stager carga código em memória ou usa serviços legítimos como intermediários para exfiltrar dados. Além disso, a profissionalização das operações — com builders, marketplaces e suporte — reduz a barreira de entrada para outros criminosos que buscam monetizar credenciais de jogos, contas de streaming e cartões.

Para jogadores e pais, a primeira lição é prática e urgente: não baixar ou executar hacks, cracks ou ferramentas que prometam vantagens em jogos de fontes não verificadas. Se uma oferta parecer muito boa ou exigir desativar proteções do sistema para se instalar, é sinal claro de risco. É conveniente que as contas do Minecraft, do Discord e das plataformas associadas tenham autenticação multifatorial activada, que sejam revistas sessões activas e dispositivos a partir dos painéis de segurança de cada serviço e que se revoquem tokens suspeitos imediatamente.

Em equipamentos e redes domésticas é recomendado não usar contas com privilégios administrativos para jogar; executar o jogo em um usuário restrito ou mesmo em uma máquina virtual reduz o impacto de uma infecção. Diante da suspeita de uma infecção por um stealer, o prudente é isolar o equipamento da rede, mudar credenciais de um dispositivo limpo e monitorar movimentos bancários, cartões e qualquer tentativa de uso fraudulento de serviços. Ferramentas como VírusTotal podem oferecer um primeiro cheque de arquivos suspeitos, embora os atacantes que executam código em memória possam contornar muitas análises estáticas.

Para desenvolvedores, administradores de repositórios e defensores de plataformas a lição é que não há confiança implícita num repositório ou num executável apenas por estar hospedado no GitHub ou outra plataforma popular. Os atacantes abusam de funções legítimas —issues, discussões que geram notificações por email, OAuth e contas aparentemente legítimas — para ampliar seu alcance. É imprescindível fortalecer os processos de revisão de dependências, ativar monitoramento de typosquatting e automatizar alertas por mudanças incomuns em pacotes ou na atividade de contas que contribuem para projetos populares.

As organizações devem complementar a higiene digital com protecções técnicas: EDR e soluções de detecção com visibilidade de execução em memória, filtragem de domínios e reputação para bloquear comunicações para C2 conhecidos, políticas de bloqueio para executáveis conhecidos que lancem intérpretes de arquivos opacos e revisões de OAuth para evitar autorizações inadvertidas que concedam tokens permanentes. Além disso, a assinatura de código e a verificação de integridade reduzem o risco de um binário legítimo ser suplantado ou distribuído com payloads adicionais.

A reincidência de LofyGang e LofyStealer um infostealer disfarçado de cheat de Minecraft que impulsiona o malware como serviço
Imagem gerada com IA.

Em um plano mais amplo, o fenômeno ilustra por que a confiança nas plataformas centralizadas deve ser combinada com controles técnicos e alfabetização: os repositórios de código e fóruns públicos são ferramentas poderosas para a colaboração, mas também se tornaram vetores de distribuição para famílias de malware como SmartLoader, StealC, Vidar e agora LofyStealer. As empresas que operam estas plataformas, juntamente com a comunidade de segurança, devem acelerar a detecção e a remediação de contentes maliciosos, melhorar os sinais de confiança e facilitar mecanismos de denúncia eficazes.

Para aprofundar as implicações destas campanhas e como proteger-se, é útil consultar análises jornalísticas e guias de segurança; fontes gerais de referência incluem relatos e notícias especializadas como os de The Hacker News e documentação de boas práticas em plataformas de desenvolvimento como GitHub Code Security. Convém igualmente rever recursos comunitários e organizações como OWASP para entender controles específicos de mitigação.

A reincidência de LofyGang lembra-nos que a ameaça é tanto técnica como humana: combater a ameaça exige atualizar ferramentas, endurecer processos e, sobretudo, educar as comunidades de jogadores e desenvolvedores para que não normalizem a descarga de software de dudosa procedência. Em cibersegurança, a combinação de prevenção técnica e consciência social continua sendo a defesa mais efetiva.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.