Minecraft: Campanha de Malware com Mods Falsos Rouba Palavras-Passe e Carteiras de Criptomoedas

Press Release: A Check Point Research identificou uma campanha de ciberataques destinados aos jogadores de Minecraft, com origem em mods maliciosos que são distribuídos no GitHub.

A Check Point Research (CPR), equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, identificou uma sofisticada campanha de malware que está a atingir a vasta comunidade de jogadores de Minecraft, com particular foco nos utilizadores mais ativos.

O ataque, que está a ser atribuído a um agente malicioso de origem russa, a rede Stargazers Ghost Network, está a utilizar plataformas legítimas como o GitHub para distribuir o seu software malicioso, infetando assim os dispositivos das vítimas com malware de múltiplos estágios, usando como isco a instalação de mods para Minecraft.

Universo Minecraft

Com mais de 350 milhões de cópias vendidas e 204 milhões de jogadores ativos mensalmente em todo o mundo, sobretudo desde a estreia do filme baseado no jogo, o Minecraft é o videojogo mais vendido da história e, por isso, um alvo altamente apetecível para campanhas maliciosas. Cerca de 65% da sua base de utilizadores tem menos de 21 anos, tornando a comunidade mais vulnerável a ataques sofisticados.

A investigação da CPR revela que os cibercriminosos têm estado a usar repositórios falsos com nomes de mods populares como Oringo ou Taunahi (conhecidos por permitir cheats), aproveitando-se da procura por funcionalidades adicionais para propagar o malware de forma silenciosa. As amostras foram desenhadas para só ativarem em dispositivos com Minecraft instalado, o que demonstra a intenção deliberada de atingir utilizadores ativos do jogo.

Como funciona o ataque

Os cibercriminosos criaram cerca de 500 repositórios de ficheiros no GitHub, que estão disfarçados de ferramentas populares como Skyblock Extras, Polar Client, Oringo e Taunahi, muito utilizadas para automatizar passos e utilização de cheats.

Todo o processo de ataque decorre nas seguintes fases:

  • Após a instalação inicial do ficheiro JAR, o código malicioso verifica se está num ambiente virtual (sandbox).
  • Se não for detetado nenhum sistema de análise, inicia-se a segunda fase: o roubo de informação, através da instalação de um infostealer baseado em Java.
  • A fase final instala um stealer baseado em .NET (“44 CALIBER”), que extrai dados de navegadores, apps como Discord, Steam e Telegram, bem como carteiras de criptomoedas. As informações são enviadas via Discord, o que dificulta a deteção, ao camuflar o tráfego malicioso entre o uso legítimo da aplicação.

Estima-se que até 1500 dispositivos tenham sido comprometidos até à data, com impacto global.

Como se pode proteger:

  • Evite instalar mods de fontes não verificadas;
  • Desconfie de ferramentas que prometem cheats ou automatismos;
  • Mantenha o sistema operativo e as ferramentas de segurança sempre atualizados;
  • Lembre-se da velha máxima: “se parece bom demais para ser verdade, provavelmente é.”

A Check Point garante que as suas soluções Threat Emulation e Harmony Endpoint oferecem proteção total contra os métodos e ferramentas utilizados nesta campanha.

Para saber todos os detalhes sobre esta campanha de malware destinada a jogadores de Minecraft, consulte aqui o relatório técnico completo.

Siga a Check Point Software:

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.

Mais informações aqui