Bom dia, Thiago!
O universo Minecraft conta com mais de 350 milhões de cópias vendidas e 204 milhões de jogadores ativos mensalmente em todo o mundo, sobretudo desde a estreia do filme baseado no jogo, o Minecraft é o videojogo mais vendido da história e, por isso, um alvo altamente apetecível para campanhas maliciosas. Cerca de 65% da sua base de utilizadores tem menos de 21 anos, tornando a comunidade mais vulnerável a ataques sofisticados.
No press release a seguir, informamos mais detalhes e as recomendações para cautela ao baixar mods e soluções de proteção contra esse tipo de ameaça.
Check Point Software alerta sobre uma rede de malware direcionada a jogadores de Minecraft
Por meio de modificações falsas no GitHub, o malware em Java dribla soluções de segurança tradicionais e rouba credenciais e dados pessoais dos jogadores
São Paulo, 20 de junho de 2025 – A Check Point Research (CPR), divisão de Inteligência de Ameaças da Check Point Software, descobriu uma sofisticada campanha de roubo de dados que afeta a comunidade global de jogadores de Minecraft. A ameaça é distribuída por meio da Stargazers Ghost Network, uma plataforma de distribuição como serviço (DaaS) que opera no GitHub, e consiste em um malware de múltiplas fases que se disfarça de ferramentas de modificação de jogo (scripts e macros ou cheats), como Oringo e Taunahi.
O ataque utiliza um carregador e um malware ladrão de informações (infostealer) desenvolvidos em Java, que exigem que o Minecraft esteja instalado no dispositivo da vítima, além de uma terceira fase em [.]NET com capacidades ampliadas. Por estar escrito em Java — uma linguagem frequentemente negligenciada por soluções de segurança tradicionais —, a ameaça conseguiu escapar da maioria dos mecanismos antivírus e de análises em sandbox. Os pesquisadores da Check Point Research também identificaram que o malware foi desenvolvido por um agente de idioma russo, conforme demonstrado por diversos objetos nesse idioma encontrados nos arquivos maliciosos.
Análise técnica da campanha Stargazers Ghost Network
Desde março de 2025, a Check Point Research tem monitorado diversos repositórios maliciosos no GitHub que ofereciam supostas modificações (ou mods) para Minecraft, na verdade projetadas para propagar malware. Entre os nomes identificados estão: FunnyMap-0[.]7[.]5[.]jar, Oringo-1[.]8[.]9[.]jar, Polar-1[.]8[.]9[.]jar, SkyblockExtras-1[.]8[.]9[.]jar e Taunahi-V3[.]jar .
Esses arquivos não eram detectados por mecanismos antivírus no VirusTotal, pois os ambientes sandbox não possuíam as dependências necessárias para sua execução. Ao ser executado como um mod no Minecraft, o carregador Java fazia o download de uma segunda fase maliciosa que, por sua vez, implantava um stealer em [.]NET capaz de roubar credenciais do Discord, Telegram, clientes de Minecraft, carteiras de criptomoedas e navegadores.
O malware inclui técnicas de antianálise e antivirtualização, verificando o ambiente de execução antes de ser ativado. Ele também utiliza o Pastebin para recuperar as URLs de download das fases seguintes, e envia as informações roubadas por meio de webhooks do Discord.
Modus operandi e cadeia de infecção
Entre os dados roubados estão tokens e credenciais de Discord, Telegram e outras plataformas de jogos; arquivos de configuração de launchers (programas que permitem baixar, instalar e executar os jogos de Minecraft) como Feather, Lunar e Essential; senhas armazenadas em navegadores como Chrome, Edge e Firefox; carteiras de criptomoedas; informações sobre VPNs utilizadas; além de capturas de tela, processos ativos no sistema e o conteúdo da área de transferência.
Esta análise da CPR demonstra como uma ameaça desenvolvida em Java, aparentemente um simples mod para um jogo popular, pode escapar dos controles de segurança e executar um ataque de roubo de dados em múltiplas fases. A comunidade de jogadores de Minecraft tornou-se um vetor de ataque atraente para cibercriminosos. Essa campanha reforça a importância de se adotar precauções ao baixar mods de fontes não verificadas.
Os pesquisadores da Check Point Software recomendam à comunidade de jogadores e às empresas que redobrem os cuidados: baixando apenas mods de fontes oficiais e confiáveis, desconfiando daqueles que solicitam permissões excessivas, mantendo suas soluções de segurança atualizadas e implementando políticas de controle de aplicativos em seus dispositivos e ambientes corporativos.
As soluções Check Point Threat Emulation e Check Point Harmony Endpoint oferecem cobertura avançada contra esse tipo de ameaça, detectando comportamentos suspeitos antes mesmo da execução.
Para mais detalhes sobre a análise da Check Point Research (CPR), acesse aqui.
Imagens ilustrativas – Divulgação Check Point Software:
Sobre a Check Point Research
A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Acompanhe as redes sociais da Check Point Research via:
Sobre a Check Point Software Technologies Ltd. A Check Point Software Technologies Ltd é líder na proteção da confiança digital (digital trust), utilizando soluções de segurança cibernética com tecnologia de IA para proteger mais de 100.000 organizações em todo o mundo. Por meio de sua Plataforma Infinity e de um ecossistema aberto, a abordagem de prevenção em primeiro lugar da Check Point Software oferece eficácia de segurança líder do setor, reduzindo riscos. Empregando uma arquitetura de rede de malha (mesh) híbrida com SASE como núcleo, a Plataforma Infinity unifica o gerenciamento de ambientes locais, na nuvem e em ambientes de trabalho, oferecendo flexibilidade, simplicidade e escala para empresas e provedores de serviços.
©2025 Check Point Software Technologies Ltd. Todos os direitos reservados.
Acompanhe as redes sociais da Check Point Software via:
Aviso legal relativo a declarações prospectivas Este comunicado de imprensa contém declarações prospectivas. Declarações prospectivas geralmente se referem a eventos futuros ou ao nosso desempenho financeiro ou operacional futuro. As declarações prospectivas neste comunicado incluem, mas não se limitam a, declarações relacionadas às nossas expectativas quanto ao crescimento futuro, à ampliação da liderança da Check Point no setor, à valorização para os acionistas e à entrega de uma plataforma de cibersegurança líder do setor para clientes em todo o mundo. Nossas expectativas e crenças em relação a esses assuntos podem não se concretizar, e os resultados reais ou eventos futuros estão sujeitos a riscos e incertezas que podem fazer com que os resultados ou eventos reais sejam significativamente diferentes dos projetados. As declarações prospectivas contidas neste comunicado também estão sujeitas a outros riscos e incertezas, incluindo aqueles descritos de forma mais completa em nossos arquivos junto à Securities and Exchange Commission (SEC), incluindo nosso Relatório Anual no Formulário 20-F arquivado na SEC em 2 de abril de 2024. As declarações prospectivas contidas neste comunicado são baseadas nas informações disponíveis para a Check Point na data deste documento, e a Check Point se isenta de qualquer obrigação de atualizar qualquer declaração prospectiva, exceto quando exigido por lei.
Contatos para a imprensa:
Juliana Vercelli – juliana.vercelli@inkcomunicacao.com.br | (11) 9 9967-2138 Amanda Albero – amanda.albero@inkcomunicacao.com.br| (11) 9 9855-2196 |
Para não receber mais mensagens deste remetente, vá para esta página.