Durante años, descargar juegos desde Steam ha sido considerado uno de los métodos más seguros para acceder a videojuegos en PC. Sin embargo, una investigación reciente ha puesto en evidencia que incluso plataformas masivas pueden convertirse en el objetivo de redes criminales sofisticadas.
Las autoridades estadounidenses, encabezadas por el Federal Bureau of Investigation, han iniciado una investigación tras descubrir que varios juegos aparentemente inofensivos incluían malware que se instalaba a través de actualizaciones posteriores. El caso ha generado preocupación en la comunidad de jugadores y ha sido analizado también por medios especializados como Kotaku.
Juegos aparentemente normales que escondían malware
Según los informes iniciales, los títulos implicados parecían juegos independientes comunes dentro de la tienda digital. Sin embargo, tras su instalación, las actualizaciones automáticas introducían software malicioso capaz de acceder a información sensible del sistema.
Entre los juegos señalados en la investigación aparecen:
-
BlockBlasters
-
Chemia
-
Dashverse / DashFPS
-
Lampy
-
Lunara
-
PirateFi
-
Tokenova
Estas aplicaciones ya han sido eliminadas de la plataforma, aunque el malware habría estado activo durante un periodo prolongado.
😱 The FBI is after Steam: the bureau is searching for the hacker who infected several games on VALVE's store
Early last year, Steam removed the action game PirateFi after thousands had already downloaded it with a trojan was found inside. Later, trojans popped up in indie games… pic.twitter.com/wMc7fmPTkO
— VGTimes (@VGTimes) March 13, 2026
Un ataque dirigido a criptomonedas
El objetivo principal de esta operación criminal era acceder a carteras digitales de criptomonedas almacenadas en los equipos de los jugadores.
Uno de los casos documentados más graves involucra al juego BlockBlasters, que habría sido utilizado para robar más de 150.000 dólares en criptomonedas a un solo usuario.
La clave del ataque: el sistema de actualizaciones
El método utilizado por los atacantes resultó especialmente difícil de detectar. El malware no estaba necesariamente presente en el archivo inicial del juego, sino que se introducía posteriormente mediante el sistema de actualizaciones automáticas de Steam.
Esto permitía que los títulos superaran los controles iniciales de la plataforma y que el código malicioso se activara más tarde.
Los programas infectados operaban de forma silenciosa. En lugar de bloquear el sistema o mostrar señales evidentes de infección, el software robaba datos de autenticación y acceso a carteras digitales sin que el usuario lo detectara.
El FBI pide ayuda a la comunidad
El FBI ha habilitado canales específicos para que los jugadores que hayan descargado alguno de los títulos mencionados puedan reportar información relacionada con el incidente.
Las autoridades han asegurado que la identidad de las personas que colaboren en la investigación será tratada con confidencialidad, aunque algunos afectados podrían ser contactados para aportar más detalles sobre el funcionamiento del ataque.
Este caso marca un precedente importante en la seguridad de plataformas digitales. Aunque Steam sigue siendo una de las tiendas más fiables del sector, el incidente demuestra que incluso los ecosistemas más consolidados pueden ser utilizados por redes criminales si logran burlar los sistemas de control.
Mientras la investigación continúa, los expertos recomiendan revisar las aplicaciones instaladas, eliminar cualquier título sospechoso y reforzar las medidas de seguridad en carteras de criptomonedas y cuentas vinculadas al PC.