Grupo de cibercrime brasileiro ataca jogadores de Minecraft com LofyStealer

Um grupo de cibercrime de origem brasileira, conhecido como LofyGang, voltou a atuar após mais de três anos, lançando uma campanha que visa jogadores de Minecraft com um novo malware chamado LofyStealer, disfarçado como um hack do jogo chamado ‘Slinky’. Segundo a empresa de cibersegurança ZenoX, o malware utiliza o ícone oficial do jogo para induzir a execução voluntária, explorando a confiança dos jovens usuários. O LofyGang, ativo desde 2021, já havia sido associado a pacotes maliciosos na plataforma npm, visando roubar dados de cartões de crédito e contas de serviços como Discord Nitro. A nova campanha envolve a execução de um loader em JavaScript que instala o LofyStealer, coletando dados sensíveis de diversos navegadores, como cookies e senhas, que são enviados para um servidor de comando e controle. O uso de plataformas confiáveis como GitHub para disseminar malware destaca um desafio contínuo de segurança, onde os atacantes abusam da confiança social para contornar soluções de segurança tradicionais. Este incidente ressalta a necessidade de vigilância constante e educação sobre segurança digital, especialmente entre os jovens jogadores.

Fonte: https://thehackernews.com/2026/04/brazilian-lofygang-resurfaces-after.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
28/04/2026 • Risco: ALTO
MALWARE

Grupo de cibercrime brasileiro ataca jogadores de Minecraft com LofyStealer

RESUMO EXECUTIVO
A campanha do LofyGang representa um risco significativo para a segurança digital, especialmente entre jovens usuários de plataformas populares. A exploração de confiança em serviços como GitHub e a coleta de dados sensíveis exigem atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e danos à reputação.
Operacional
Roubo de dados sensíveis, incluindo cookies, senhas e informações bancárias.
Setores vulneráveis
['Setor de jogos', 'Serviços online']

📊 INDICADORES CHAVE

Milhares de contas de Minecraft vazadas anteriormente. Indicador
Uso de pacotes maliciosos na npm para disseminação. Contexto BR
Exfiltração de dados sensíveis para um servidor de comando e controle. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há atividades suspeitas em contas de usuários de Minecraft e Discord.
2 Implementar filtros de segurança para bloquear downloads de fontes não verificadas.
3 Monitorar continuamente as atividades em plataformas de jogos e redes sociais para identificar tentativas de phishing e malware.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados de usuários jovens e a exploração de plataformas confiáveis, que podem comprometer a integridade das informações corporativas.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD, especialmente no que diz respeito à proteção de dados de menores.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).