{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreihhdmu2kpe72hc43wu35p7tkgncqtjuzpgjhvjj5ibhhml6us2vue",
    "uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mklsgsrkurc2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreibx4sqagodmomfklhr4oyr76sue42jyzht7hnko37j6wzoevh3idu"
    },
    "mimeType": "image/jpeg",
    "size": 136737
  },
  "path": "/seguranca/412752-lofystealer-nova-campanha-maliciosa-mira-jogadores-de-minecraft.htm",
  "publishedAt": "2026-04-28T22:45:00.000Z",
  "site": "https://www.tecmundo.com.br",
  "tags": [
    "Segurança",
    "vazamentos de contas do Disney+",
    "dados roubados",
    "malware como serviço (MaaS)",
    "ferramentas de segurança atualizadas",
    "notícias recentes sobre cibersegurança"
  ],
  "textContent": "Uma nova campanha maliciosa que tem como alvo jogadores de _Minecraft_ está **distribuindo o malware LofyStealer entre a comunidade de fãs do game** , que pode roubar dados sensíveis e causar grandes prejuízos. Detalhes da ação foram divulgados esta semana pela ZenoX.\n\nDe acordo com a empresa de cibersegurança, um grupo de cibercriminosos denominado LofyGang, de origem brasileira, estaria por trás da campanha. Eles também teriam envolvimento com vazamentos de contas do Disney+ e do próprio _Minecraft_ registrados em 2022.\n\n## Como o ataque acontece?\n\nA campanha se baseia na distribuição de um **suposto hack para o game chamado \"Slinky\"** , que daria vantagens ao jogador. Mas ao executar o arquivo, a vítima instala, sem saber, um carregador JavaScript que leva à distribuição do LofyStealer.\n\n  * Já no dispositivo do usuário, o agente malicioso entra em ação, silenciosamente, com o objetivo de **coletar dados sensíveis armazenados em navegadores** ;\n  * Ele é capaz de roubar informações como **senhas, tokens, cookies, dados de cartões de crédito e de contas bancárias** , conforme o relatório;\n  * Como o malware se executa diretamente na memória, a detecção por ferramentas de segurança é dificultada;\n  * Na sequência, os dados roubados são enviados para um servidor externo, controlado pelos autores, para usos diversos.\n\nEtapas da ação do malware que mira a comunidade de Minecraft. (Imagem: ZenoX/Divulgação)\n\nAinda conforme os responsáveis pela descoberta, o malware age em vários navegadores populares, incluindo **Chrome, Edge, Firefox, Opera, Brave e Avast Browser**. Dessa forma, a operação tem um amplo alcance.\n\nOs pesquisadores de segurança destacaram, ainda, que a campanha marca uma mudança nas técnicas utilizadas pelo LofyGang. O grupo também está se direcionando para o modelo de malware como serviço (MaaS) com níveis gratuitos de serviço.\n\n## Como se proteger?\n\nA melhor maneira de se proteger desse malware distribuído entre os jogadores de _Minecraft_ é **evitar baixar o hack Slinky** , que funciona como disseminador do LofyStealer. A ZenoX alerta que ele utiliza o ícone oficial do game para enganar os usuários.\n\nTambém é bom ter cuidado ao realizar downloads em plataformas não oficiais, **priorizando, sempre, sites confiáveis**. Usar ferramentas de segurança atualizadas é outra ação importante.\n\nSiga no TecMundo e confira mais notícias recentes sobre cibersegurança.",
  "title": "LofyStealer: nova campanha maliciosa mira jogadores de Minecraft"
}