{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreihhdmu2kpe72hc43wu35p7tkgncqtjuzpgjhvjj5ibhhml6us2vue",
"uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mklsgsrkurc2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreibx4sqagodmomfklhr4oyr76sue42jyzht7hnko37j6wzoevh3idu"
},
"mimeType": "image/jpeg",
"size": 136737
},
"path": "/seguranca/412752-lofystealer-nova-campanha-maliciosa-mira-jogadores-de-minecraft.htm",
"publishedAt": "2026-04-28T22:45:00.000Z",
"site": "https://www.tecmundo.com.br",
"tags": [
"Segurança",
"vazamentos de contas do Disney+",
"dados roubados",
"malware como serviço (MaaS)",
"ferramentas de segurança atualizadas",
"notícias recentes sobre cibersegurança"
],
"textContent": "Uma nova campanha maliciosa que tem como alvo jogadores de _Minecraft_ está **distribuindo o malware LofyStealer entre a comunidade de fãs do game** , que pode roubar dados sensíveis e causar grandes prejuízos. Detalhes da ação foram divulgados esta semana pela ZenoX.\n\nDe acordo com a empresa de cibersegurança, um grupo de cibercriminosos denominado LofyGang, de origem brasileira, estaria por trás da campanha. Eles também teriam envolvimento com vazamentos de contas do Disney+ e do próprio _Minecraft_ registrados em 2022.\n\n## Como o ataque acontece?\n\nA campanha se baseia na distribuição de um **suposto hack para o game chamado \"Slinky\"** , que daria vantagens ao jogador. Mas ao executar o arquivo, a vítima instala, sem saber, um carregador JavaScript que leva à distribuição do LofyStealer.\n\n * Já no dispositivo do usuário, o agente malicioso entra em ação, silenciosamente, com o objetivo de **coletar dados sensíveis armazenados em navegadores** ;\n * Ele é capaz de roubar informações como **senhas, tokens, cookies, dados de cartões de crédito e de contas bancárias** , conforme o relatório;\n * Como o malware se executa diretamente na memória, a detecção por ferramentas de segurança é dificultada;\n * Na sequência, os dados roubados são enviados para um servidor externo, controlado pelos autores, para usos diversos.\n\nEtapas da ação do malware que mira a comunidade de Minecraft. (Imagem: ZenoX/Divulgação)\n\nAinda conforme os responsáveis pela descoberta, o malware age em vários navegadores populares, incluindo **Chrome, Edge, Firefox, Opera, Brave e Avast Browser**. Dessa forma, a operação tem um amplo alcance.\n\nOs pesquisadores de segurança destacaram, ainda, que a campanha marca uma mudança nas técnicas utilizadas pelo LofyGang. O grupo também está se direcionando para o modelo de malware como serviço (MaaS) com níveis gratuitos de serviço.\n\n## Como se proteger?\n\nA melhor maneira de se proteger desse malware distribuído entre os jogadores de _Minecraft_ é **evitar baixar o hack Slinky** , que funciona como disseminador do LofyStealer. A ZenoX alerta que ele utiliza o ícone oficial do game para enganar os usuários.\n\nTambém é bom ter cuidado ao realizar downloads em plataformas não oficiais, **priorizando, sempre, sites confiáveis**. Usar ferramentas de segurança atualizadas é outra ação importante.\n\nSiga no TecMundo e confira mais notícias recentes sobre cibersegurança.",
"title": "LofyStealer: nova campanha maliciosa mira jogadores de Minecraft"
}