El mundo de los videojuegos sigue creciendo. También los ciberataques dirigidos a grandes juegos como Minecraft.
La unidad de investigación de amenazas, Check Point Research, advierte de cómo estas amenazas pueden llegar a su organización.
Según cifras de Statista, en los últimos dos años se ha consolidado la tendencia que coloca a los dispositivos móviles como el mayor segmento dentro del mercado mundial de videojuegos.
Según la página de estadísticas, al cierre de 2023:
-
Los juegos desde teléfonos móviles reportaron alrededor de US$ 90.500 millones
-
En segundo lugar, las consolas reportaeon alrededor de US$ 53.000 millones
-
Mientras que el tercer puestoo ocuparon los otrora poderosos PCs
Por supuesto, esta evolución fue un proceso lento, pero seguro. Pero, sólo las consolas difícilmente se filtran a las organizaciones.
Por ello reviste preocupación el reporte de Check Point Research (CPR) de que se ha desarticulado una sofisticada campaña de robo de información dirigida a la comunidad de Minecraft.
Según la unidad de inteligencia de amenazas de Check Point Software Technologies, Minecraft reúne a más de 200 millones de usuarios activos mensuales.
“Recomendamos a la comunidad de jugadores que descarguen únicamente mods desde fuentes oficiales, mantengan sus soluciones de seguridad actualizadas y desconfíen de herramientas que soliciten permisos innecesarios”, resaltó el director técnico de Check Point Software para España y Portugal, Eusebio Nieva.
Vector transgeneracional
Según explican desde CPR, bajo el nombre Stargazers Ghost Network, el ataque explota la distribución de supuestos mods a través de GitHub, operando como un modelo Malware-as-a-Service (MaaS) y utilizando un diseño modular en Java y .NET.
La amenaza se propaga como “cheats” o complementos de rendimiento, camuflados en repositorios públicos con nombres como Oringo-1.8.9.jar y Taunahi-V3.jar.
Lo innovador no es solo el vector de ataque, sino su evasión. Debido a su estructura en Java, el malware logra pasar desapercibido incluso en entornos sandbox.
¿Por qué? Debido a que, históricamente, Java ha sido un lenguaje subestimado por motores antivirus.
La segunda capa de sofisticación reside en la cadena de suministro. Los archivos maliciosos fueron hospedados en repositorios GitHub activos desde marzo de 2025.
Estos se actualizan mediante enlaces dinámicos a través de Pastebin, dificultando la trazabilidad.
“Esta campaña demuestra cómo una amenaza, en apariencia un simple mod para un juego popular, puede evadir controles de seguridad y ejecutar un ataque de robo de datos en múltiples fases”, resaltó Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
El especialista destacó que éxito de esta campaña radica tanto en su arquitectura técnica como en el perfil de sus víctimas.
La comunidad de Minecraft, altamente activa y técnica, representa un nuevo perfil de riesgo para campañas de robo de identidad y criptoactivos.
Vector transgeneracional
Más importante, sin embargo, es entender la victimología de los recientes ataques de Minecraft. Los jugadores suelen instalar mods de terceros como parte del entorno de juego avanzado.
Al ser comunidades abiertas y basadas en confianza, son proclives a adoptar complementos no verificados. Además, muchos jugadores almacenan activos digitales y utilizan plataformas como Discord para coordinar partidas o intercambios:
- Desde skins personalizados
- Hasta criptomonedas
Check Point Research confirmó que los atacantes incluyeron funciones específicas para extraer configuraciones de clientes populares como Feather, Lunar y Essential, lo que revela un conocimiento profundo del ecosistema del juego.
Lo realmente grave es que, en la actualidsd, la frontera entre juego y trabajo se difumina: entornos BYOD y plataformas sociales elevan el riesgo lateral para empresas.
Aunque el ataque apunta en apariencia a un entorno recreativo, el riesgo lateral sobre organizaciones es tangible. Muchas compañías han adoptado modelos BYOD (Bring Your Own Device), lo que significa que las credenciales o endpoints afectados en el ámbito doméstico pueden convertirse en vectores de entrada a entornos corporativos.
“La prevención pasa por combinar tecnologías de protección con educación digital continua. También una comprensión profunda de cómo interactúan las amenazas con el entorno social y técnico del usuario”, director técnico de Check Point Software para España y Portugal, Eusebio Nieva.