Mods de jogos infectados com Rat: como hackers assumem controle do seu Pc

Seu mod favorito pode estar entregando acesso remoto a hackers – e você talvez nem desconfie disso. Cibercriminosos têm aproveitado a popularidade de mods, cheats e utilitários de jogos para espalhar um trojan de acesso remoto (RAT) escrito em Java, capaz de assumir o controle total do computador da vítima.

Em vez de usar campanhas clássicas de phishing, os atacantes distribuem essas ferramentas adulteradas por meio de navegadores e plataformas de chat, exatamente onde jogadores buscam pacotes de mods, “boosters” de desempenho ou programas auxiliares. A oferta parece inofensiva: um mod exclusivo, um otimizador de FPS ou um “launcher” mais completo. Na prática, o usuário acaba instalando uma porta de entrada para invasores.

Segundo a inteligência da Microsoft, a cadeia de infecção começa com um downloader malicioso. Esse primeiro executável prepara o terreno montando um ambiente portátil de Java e, em seguida, roda um arquivo JAR chamado “jd-gui.jar”. A escolha por um componente Java portátil é estratégica: dispensa a necessidade de o sistema já ter o Java instalado e facilita a execução do malware em diferentes máquinas.

Para fugir dos antivírus e ferramentas de monitoramento, os operadores do ataque recorrem ao PowerShell e a técnicas conhecidas como “living-off-the-land”. Em vez de instalar muitos arquivos estranhos, eles exploram binários legítimos já presentes no Windows, como o cmstp.exe, para executar código malicioso de forma discreta. O resultado é um comportamento anômalo camuflado em processos aparentemente confiáveis.

A cadeia de ataque também inclui etapas de limpeza e ofuscação. O downloader inicial é apagado logo após cumprir sua função, reduzindo rastros forenses e dificultando a investigação posterior. Em paralelo, o malware manipula configurações de segurança ao adicionar exclusões no Microsoft Defender, impedindo que componentes críticos do RAT sejam detectados como ameaças. Dessa forma, a infecção se torna mais silenciosa e persistente.

Para garantir que o controle remoto não se perca após um simples reinício da máquina, os criminosos configuram mecanismos de persistência. Um deles é a criação de uma tarefa agendada no Windows, que executa o RAT em intervalos ou eventos predefinidos. Outro é o uso de um script de inicialização chamado “world.vbs”, projetado para rodar sempre que o sistema é ligado, reativando o malware automaticamente.

Uma vez estabelecida a presença na máquina da vítima, o trojan se conecta a um servidor de comando e controle (C2) no endereço 79.110.49[.]15. A partir desse ponto, o invasor passa a ter um canal contínuo para enviar instruções e receber dados. Esse tipo de conexão permite que o hacker colete informações sensíveis, baixe cargas adicionais (como outros malwares especializados) e adapte o ataque conforme o alvo.

De acordo com a Microsoft, o código em questão é multifuncional: ele atua simultaneamente como loader, downloader e RAT. Ou seja, além de ser o cavalo de Troia inicial, é capaz de trazer outros componentes maliciosos e ainda manter um painel de controle remoto sobre o dispositivo comprometido. Isso amplia significativamente o impacto do incidente, transformando uma simples instalação de mod em um sequestro total do sistema.

Entre as ações recomendadas para mitigar esse tipo de ameaça estão a auditoria das exclusões configuradas no Microsoft Defender, a revisão cuidadosa de tarefas agendadas suspeitas e a remoção de scripts em linguagens como VBS e PowerShell que não tenham uma função clara no ambiente. Também é fundamental isolar as máquinas afetadas, redefinir senhas de usuários que acessaram esses dispositivos e monitorar sinais de movimentação lateral na rede.

Esse cenário se desenrola em paralelo à aparição de novas famílias de RATs avançados. Uma empresa de segurança detalhou recentemente um malware batizado de Steaelite, promovido no submundo digital desde novembro de 2025 como um “RAT para Windows totalmente indetectável”. Compatível com Windows 10 e 11, ele se diferencia por combinar roubo de dados e ransomware dentro de um único painel web de controle, facilitando a vida do criminoso.

Ao contrário de muitos RATs tradicionais, focados apenas em acesso remoto e espionagem básica, o Steaelite oferece um pacote completo de funcionalidades. Ele inclui espionagem do sistema, execução remota de comandos, keylogging (captura de tudo o que é digitado), chat em tempo real entre invasor e vítima, busca e exfiltração de arquivos, propagação automática via USB, bypass de UAC (controle de conta de usuário) e recursos de clipper, que capturam dados copiados para a área de transferência, como carteiras de criptomoedas.

O painel de administração do Steaelite ainda permite desativar o Microsoft Defender, remover malwares de “concorrentes” já presentes na máquina e configurar múltiplas técnicas de persistência. Isso garante que, uma vez comprometido, o sistema permaneça sob controle do invasor por longos períodos, muitas vezes sem qualquer sinal visível de anormalidade para o usuário comum.

Entre as capacidades mais preocupantes dessa ferramenta estão o acesso remoto à webcam e ao microfone, a transmissão ao vivo da tela, o roubo de senhas armazenadas em navegadores, o monitoramento contínuo da área de transferência, a enumeração de todos os programas instalados, o rastreamento aproximado de localização da vítima e a execução arbitrária de arquivos. Em outras palavras, o criminoso passa a ter um nível de intromissão equivalente – ou até superior – ao de um administrador legítimo da máquina.

Para agravar o quadro, o operador do Steaelite pode acionar um módulo de ransomware diretamente pelo mesmo painel, combinando a criptografia de arquivos com o roubo prévio de dados. Essa estratégia de dupla extorsão se tornou um padrão: primeiro, o atacante copia documentos confidenciais; depois, bloqueia o acesso aos arquivos locais. Em seguida, ameaça divulgar o conteúdo sigiloso se não receber o pagamento, aumentando a pressão sobre a vítima.

Além desse RAT, pesquisadores identificaram duas outras famílias recentes: DesckVB RAT e KazakRAT. Este último, segundo análises técnicas, parece estar associado a um cluster com possível apoio estatal, direcionando campanhas a entidades no Cazaquistão e no Afeganistão pelo menos desde agosto de 2022. Isso indica que ferramentas similares às usadas em ataques contra jogadores também podem ser adaptadas para espionagem política, militar e corporativa.

O panorama geral aponta para uma tendência clara e preocupante: RATs e ferramentas de acesso remoto estão se tornando cada vez mais completos, fáceis de operar e oferecidos como serviço por assinatura. Hoje, um único operador mal-intencionado, mesmo sem grandes conhecimentos técnicos, consegue conduzir espionagem, roubo de credenciais, movimentação lateral em redes corporativas e ataques de ransomware a partir de um único painel integrado.

Para o público gamer, isso significa que o risco não está apenas em clicar em um link suspeito, mas também em baixar qualquer mod, trainer ou “helper” de fontes pouco confiáveis. Arquivos de jogos alterados podem carregar muito mais do que texturas novas ou funcionalidades extras: podem esconder RATs com capacidade de gravar tudo o que você digita, roubar contas de plataformas de jogos e invadir outros serviços associados ao mesmo e-mail ou senha.

Uma boa prática é tratar qualquer executável ligado a jogos com máximo cuidado. Mods legítimos normalmente são distribuídos como pacotes de arquivos para serem colocados em pastas específicas do jogo, não como instaladores que pedem privilégios de administrador ou alteram configurações do sistema. Se um “mod” exigir desativar o antivírus, rodar scripts em PowerShell ou conceder permissões excessivas, considere isso um sinal de alerta imediato.

Outra medida essencial é manter o sistema operacional e o antivírus sempre atualizados. Muitos RATs se apoiam em brechas conhecidas do Windows ou em assinaturas ainda não reconhecidas por ferramentas de segurança desatualizadas. Recursos como proteção em tempo real, bloqueio de scripts perigosos e monitoramento de comportamento podem interromper a cadeia de ataque logo nas primeiras etapas, antes que o trojan estabeleça conexão com o servidor C2.

Empresas e jogadores que utilizam o mesmo computador para trabalho e lazer devem redobrar a atenção. Utilizar a máquina corporativa para instalar mods, cracks ou utilitários de jogos aumenta drasticamente o risco de transformar um incidente doméstico em uma brecha de segurança empresarial. Separar ambientes (por exemplo, manter jogos em um PC dedicado ou em máquina virtual isolada) reduz o impacto em caso de comprometimento.

Também é prudente adotar boas práticas de gestão de senhas: não repetir a mesma senha em diferentes serviços, ativar autenticação em duas etapas sempre que possível e utilizar um gerenciador de senhas confiável. Assim, mesmo que um RAT consiga registrar o que foi digitado ou coletar credenciais de um navegador, o estrago potencial é menor e a recuperação se torna mais rápida.

Monitorar sinais sutis no dia a dia pode ajudar a identificar uma infecção ativa. Ventoinhas do computador funcionando com mais intensidade sem motivo aparente, processos desconhecidos consumindo muitos recursos, janelas que piscam rapidamente, o cursor se movendo sozinho ou aplicativos abrindo sem comando do usuário são indícios de que algo pode estar controlando o sistema à distância. Nesses casos, desconectar-se da internet e procurar suporte especializado é a atitude mais segura.

Por fim, vale lembrar que o ecossistema de mods e utilitários de jogos não é, por si só, algo negativo. Ele é parte fundamental da cultura gamer, prolonga a vida útil de títulos antigos e permite experiências personalizadas. O desafio é conciliar essa liberdade criativa com uma postura madura de segurança digital, na qual cada download é avaliado criticamente e cada instalação passa por um filtro mínimo de desconfiança.

Ignorar esse novo cenário de RATs sofisticados e distribuições camufladas em mods é abrir mão do controle sobre o próprio dispositivo. Ao entender como essas ameaças operam, quais técnicas utilizam para se esconder e quais medidas básicas podem interromper a cadeia de ataque, jogadores e empresas dão um passo importante para continuar aproveitando o mundo dos games – sem conceder, de brinde, um acesso remoto completo aos hackers.