El mundo de los videojuegos sigue creciendo. También los ciberataques dirigidos a grandes juegos como Minecraft.
La unidad de investigación de amenazas, Check Point Research, advierte de cómo estas amenazas pueden llegar a su organización.
Según cifras de Statista, en los últimos dos años se ha consolidado la tendencia que coloca a los dispositivos móviles como el mayor segmento dentro del mercado mundial de videojuegos.
Según la página de estadísticas, al cierre de 2023:
-
Los juegos desde teléfonos móviles reportaron alrededor de US$ 90.500 millones
-
En segundo lugar, las consolas reportaeon alrededor de US$ 53.000 millones
-
Mientras que el tercer puestoo ocuparon los otrora poderosos PCs
Por supuesto, esta evolución fue un proceso lento, pero seguro. Pero, sólo las consolas difícilmente se filtran a las organizaciones.
Por ello reviste preocupación el reporte de Check Point Research (CPR) de que se ha desarticulado una sofisticada campaña de robo de información dirigida a la comunidad de Minecraft.
Según la unidad de inteligencia de amenazas de Check Point Software Technologies, Minecraft reúne a más de 200 millones de usuarios activos mensuales.
“Recomendamos a la comunidad de jugadores que descarguen únicamente mods desde fuentes oficiales, mantengan sus soluciones de seguridad actualizadas y desconfíen de herramientas que soliciten permisos innecesarios”, resaltó el director técnico de Check Point Software para España y Portugal, Eusebio Nieva.
Vector transgeneracional
Según explican desde CPR, bajo el nombre Stargazers Ghost Network, el ataque explota la distribución de supuestos mods a través de GitHub, operando como un modelo Malware-as-a-Service (MaaS) y utilizando un diseño modular en Java y .NET.
La amenaza se propaga como “cheats” o complementos de rendimiento, camuflados en repositorios públicos con nombres como Oringo-1.8.9.jar y Taunahi-V3.jar.
Lo innovador no es solo el vector de ataque, sino su evasión. Debido a su estructura en Java, el malware logra pasar desapercibido incluso en entornos sandbox.
¿Por qué? Debido a que, históricamente, Java ha sido un lenguaje subestimado por motores antivirus.
La segunda capa de sofisticación reside en la cadena de suministro. Los archivos maliciosos fueron hospedados en repositorios GitHub activos desde marzo de 2025.
Estos se actualizan mediante enlaces dinámicos a través de Pastebin, dificultando la trazabilidad.
“Esta campaña demuestra cómo una amenaza, en apariencia un simple mod para un juego popular, puede evadir controles de seguridad y ejecutar un ataque de robo de datos en múltiples fases”, resaltó Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
El especialista destacó que éxito de esta campaña radica tanto en su arquitectura técnica como en el perfil de sus víctimas.