A equipe Lat61 de Inteligência de Ameaças da Point Wild, empresa de segurança cibernética, descobriu um clone falso de Minecraft denominado Eaglercraft 1.12 Offline, que contém um tipo perigoso de trojan de acesso remoto (RAT) chamado NjRat. O malware possibilita que hackers roubem senhas, espionem webcams e microfones, além de terem acesso a máquinas infectadas de forma remota, sem o conhecimento do usuário.
- Minecraft é o jogo mais usado por criminosos para esconder vírus
- Cavalo de Troia: jogo no Steam está espalhando vírus para o seu PC
Minecraft é um dos jogo mais vendidos de todos os tempos. Por isso, fãs e novos jogadores estão constantemente procurando baixar o launcher do sandbox ou buscando conteúdos adicionais, como skins, mods e até inicializadores piratas para não pagar pelo título. Essa busca torna os mais desavisados alvos perfeitos para cibercriminosos e malwares.
A ameaça é ainda maior por ser um jogo muito popular entre crianças e adolescentes, um público mais propenso a esses tipos de ataque. Como se não bastasse ser um dos jogos mais vendidos de todos os tempos, Minecraft voltou a “bombar” após o filme live-action de mesmo nome lançado este ano, aumentando ainda mais a busca por conteúdo relacionado ao game.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
Segundo a pesquisa da Point Wild, o Eaglercraft 1.12 Offline é um desses malwares disfarçados de launcher do Minecraft baseado em navegador. Ao ser instalado e executado, o programa infectado com o NjRat cria um backdoor chamado “WindowsServices.exe” e o adiciona aos arquivos de inicialização do computador, que passa a rodar o processo malicioso toda vez que a máquina é ligada. Ferramentas de segurança e antivírus também podem não funcionar, já que o malware é programado para causar a “tela azul” caso detecte algum tipo de proteção.

“Enquanto o jogo era executado como distração na superfície, um processo oculto chamado WindowsServices.exe era silenciosamente iniciado em segundo plano. Esse processo não é um componente legítimo do Windows e provavelmente foi implementado para se passar por um processo do sistema a fim de evitar suspeitas. Uma inspeção mais detalhada revelou que ele gerava processos-filho adicionais, especificamente o cmd.exe, seguido pelo conhost.exe, comumente usados por malwares para execução de comandos e gerenciamento de cargas maliciosas”, afirmou o analista de Malware, Nihanshu Katkar, em uma publicação no site da Point Wild.
O que é o NjRat, o vírus presente no clone de Minecraft?
O NjRat, também conhecido como Bladabindi, é um trojan identificado pela primeira vez em 2013. Segundo Katkar, “ele é escrito em .NET e permite que invasores controlem totalmente as máquinas infectadas remotamente, tornando-se uma das famílias de malware mais populares e persistentes usadas em operações de espionagem cibernética, crimes cibernéticos e vigilância”.
Além do clone de Minecraft, o NjRat pode ser distribuído por meio de e-mails de phishing (roubo de dados), instaladores de softwares e jogos crackeados, autorreplicação para unidades removíveis como pendrives, documentos falsos, falsas atualizações de sistema entre outras formas.
Leia tambem no Canaltech:
- Entenda o que é backdoor e a diferença com os trojans
- Arcane: novo malware rouba senhas do Steam e outros serviços
- Cibercriminosos usam interesse de crianças por jogos para espalhar malwares
Vídeo: Mod APK no Android é seguro? Tem algum problema em instalar esses aplicativos no seu celular?
Leia a matéria no Canaltech.