Saltar al contenido
Juegos

El FBI investiga juegos con malware en Steam: una red criminal usaba actualizaciones para robar criptomonedas

Una investigación del FBI ha destapado una red que utilizaba juegos publicados en Steam para distribuir malware mediante actualizaciones. El objetivo era robar criptomonedas y datos sensibles de los jugadores. Varias aplicaciones ya han sido retiradas de la plataforma mientras las autoridades buscan a los responsables.
Por

Tiempo de lectura 3 minutos

Comentarios (0)

Durante años, descargar juegos desde Steam ha sido considerado uno de los métodos más seguros para acceder a videojuegos en PC. Sin embargo, una investigación reciente ha puesto en evidencia que incluso plataformas masivas pueden convertirse en el objetivo de redes criminales sofisticadas.

Las autoridades estadounidenses, encabezadas por el Federal Bureau of Investigation, han iniciado una investigación tras descubrir que varios juegos aparentemente inofensivos incluían malware que se instalaba a través de actualizaciones posteriores. El caso ha generado preocupación en la comunidad de jugadores y ha sido analizado también por medios especializados como Kotaku.

Juegos aparentemente normales que escondían malware

Según los informes iniciales, los títulos implicados parecían juegos independientes comunes dentro de la tienda digital. Sin embargo, tras su instalación, las actualizaciones automáticas introducían software malicioso capaz de acceder a información sensible del sistema.

Entre los juegos señalados en la investigación aparecen:

  • BlockBlasters

  • Chemia

  • Dashverse / DashFPS

  • Lampy

  • Lunara

  • PirateFi

  • Tokenova

Estas aplicaciones ya han sido eliminadas de la plataforma, aunque el malware habría estado activo durante un periodo prolongado.

Un ataque dirigido a criptomonedas

El objetivo principal de esta operación criminal era acceder a carteras digitales de criptomonedas almacenadas en los equipos de los jugadores.

Uno de los casos documentados más graves involucra al juego BlockBlasters, que habría sido utilizado para robar más de 150.000 dólares en criptomonedas a un solo usuario.

Según las autoridades, los juegos funcionaban como una fachada dentro de una estructura más amplia que incluía desarrolladores falsos, intermediarios técnicos y sistemas de distribución coordinados.

La clave del ataque: el sistema de actualizaciones

El método utilizado por los atacantes resultó especialmente difícil de detectar. El malware no estaba necesariamente presente en el archivo inicial del juego, sino que se introducía posteriormente mediante el sistema de actualizaciones automáticas de Steam.

Esto permitía que los títulos superaran los controles iniciales de la plataforma y que el código malicioso se activara más tarde.

Los programas infectados operaban de forma silenciosa. En lugar de bloquear el sistema o mostrar señales evidentes de infección, el software robaba datos de autenticación y acceso a carteras digitales sin que el usuario lo detectara.

El FBI pide ayuda a la comunidad

El FBI ha habilitado canales específicos para que los jugadores que hayan descargado alguno de los títulos mencionados puedan reportar información relacionada con el incidente.

Las autoridades han asegurado que la identidad de las personas que colaboren en la investigación será tratada con confidencialidad, aunque algunos afectados podrían ser contactados para aportar más detalles sobre el funcionamiento del ataque.

Este caso marca un precedente importante en la seguridad de plataformas digitales. Aunque Steam sigue siendo una de las tiendas más fiables del sector, el incidente demuestra que incluso los ecosistemas más consolidados pueden ser utilizados por redes criminales si logran burlar los sistemas de control.

Mientras la investigación continúa, los expertos recomiendan revisar las aplicaciones instaladas, eliminar cualquier título sospechoso y reforzar las medidas de seguridad en carteras de criptomonedas y cuentas vinculadas al PC.

Fuente: Kotaku.

Compartir esta historia

Artículos relacionados