Les cybercriminels brésiliens les plus connus ont un nouvel objectif : 'Minecraft'

Un groupe criminel cybernétique brésilien, connu sous le nom de LofyGang, a ressurgi après plus de trois ans d’inactivité pour mener une nouvelle campagne visant les joueurs de Minecraft. Cette fois, ils utilisent un malware appelé LofyStealer, qui se présente déguisé en hack pour le jeu, connu sous le nom de Slinky. La stratégie de ces attaquants repose sur l’exploitation de la confiance des jeunes utilisateurs dans la scène du gaming, utilisant l’icône officielle du jeu pour induire l’exécution du malware. Minant Minecraft Selon un rapport technique de l’entreprise de cybersécurité ZenoX, LofyStealer se […]

Un groupe criminel cybernétique brésilien, connu sous le nom de LofyGang, a ressurgi après plus de trois ans d’inactivité pour mener une nouvelle campagne visant les joueurs de Minecraft. Cette fois, ils utilisent un malware appelé LofyStealer, qui se présente déguisé en hack pour le jeu, connu sous le nom de Slinky. La stratégie de ces attaquants repose sur l’exploitation de la confiance des jeunes utilisateurs dans la scène du gaming, utilisant l’icône officielle du jeu pour induire l’exécution du malware.

Miner Minecraft

Selon un rapport technique de l’entreprise de cybersécurité ZenoX, LofyStealer s’active dès que l’utilisateur lance le faux hack, déclenchant un chargeur JavaScript qui télécharge et exécute le malware dans la mémoire du système compromis. Son objectif est de voler des données sensibles, y compris des mots de passe, des cookies et des numéros de compte bancaire international (IBAN) provenant de plusieurs navigateurs comme Google Chrome, Firefox et d’autres.

LofyGang n’est pas un nouveau groupe ; il est actif depuis la fin de 2021 et avait déjà été lié à des incidents de vol de comptes de jeux vidéo et de services de streaming. En 2022, on a observé qu’ils profitaient de paquets malveillants sur des plateformes comme l’enregistrement npm et détournaient des données de comptes associés à Discord Nitro.

Dans cette nouvelle phase, le groupe a adopté un modèle de Malware en tant que Service (MaaS), qui permet aux affiliés d’accéder à des outils d’attaque via des options gratuites et payantes. De plus, il a été constaté qu’ils utilisent des plateformes comme GitHub et YouTube pour promouvoir leurs services, en profitant de techniques de SEO poisoning qui leur permettent d’attirer des utilisateurs non méfiants.

Cette campagne souligne un défi de sécurité croissant, où des plateformes de confiance sont utilisées pour distribuer des charges malveillantes. Les spécialistes avertissent que les utilisateurs doivent être prudents et vérifier la légitimité de tout téléchargement proposé dans des dépôts de code, même s’ils semblent fiables.