Lo más relevante:
- Por cuarta vez en 2025, la plataforma Steam ha sufrido un grave incidente de seguridad que resultó en el robo de aproximadamente $150.000 en criptomonedas a través de un juego malicioso llamado BlockBlasters. Este título gratuito, que contaba con verificación oficial, albergaba un troyano que escaneaba los sistemas infectados para localizar y vaciar carteras de criptomonedas. Entre las víctimas más afectadas se encuentra un streamer que perdió más de $30.000 destinados a su tratamiento contra el cáncer, evidenciando el impacto humano directo del ataque.
- La campaña de phishing se dirigió específicamente a streamers y usuarios activos en el ecosistema cripto. Aunque investigadores manejan información sobre un posible sospechoso en Estados Unidos, no se han realizado arrestos. Valve, empresa matriz de Steam, mantiene silencio sobre el caso, lo que marca el cuarto incidente de malware de alto perfil en su plataforma este año. Después de episodios similares en julio, marzo y febrero, poniendo en evidencia vulnerabilidades recurrentes en el sistema de verificación de la tienda.
La plataforma Steam sigue siendo el objetivo preferido de los cibercriminales
La plataforma Steam ha sido comprometida por un presunto ataque de malware que logró sustraer aproximadamente $150.000 en criptomonedas antes de ser neutralizado. Según confirman investigadores de seguridad, esta es la cuarta vez en lo que va de 2025 que la plataforma se ve comprometida. Aunque Steam mantiene su posición como la tienda y plataforma de juegos para PC más importante del mercado, su dominio la convierte en un objetivo recurrente para cibercriminales.
El último incidente se originó en un juego gratuito llamado BlockBlasters, que permaneció disponible por apenas dos meses antes de ser removido de la tienda oficial a pesar de contar con verificación previa.
A game on Steam called BlockBlasters which was available for over a month contained infostealer/crypto malware. The game has now been removed from Steam. pic.twitter.com/9pYCgDSlnN
— SteamDB (@SteamDB) September 22, 2025
El juego 2D gratuito aparentemente contenía un troyano con un programa “cryptodrainer” incorporado a través de una actualización posterior al lanzamiento. Este módulo malicioso logró escanear sistemas infectados para localizar y robar fondos de criptomonedas por un total estimado de $150.000 afectando a cientos de usuarios de Steam.
Entre las víctimas se encuentra un streamer letón llamado Raivo Plavnieks (Rastaland.TV), quien enfrenta cáncer en etapa 4. Él reportó públicamente la pérdida de 32.000 dólares tras descargar BlockBlasters durante el fin de semana, activando las alarmas que llevaron a su eventual remoción.
Investigadores identificaron el juego infectado
De acuerdo con Bleeping Computer, los investigadores identificaron que BlockBlasters operaba como malware que extraía credenciales de inicio de sesión de Steam y otra información sensible. Utilizada posteriormente para localizar y vaciar carteras de criptomonedas asociadas. Los operadores ejecutaron una campaña de phishing dirigida específicamente a streamers y usuarios de Twitter conocidos por su actividad en criptoactivos.
Steam is now warning about Block Blasters, the scam game that stole thousands in crypto and targeted cancer patients. pic.twitter.com/9zDBjZBZFr
— Pirat_Nation 🔴 (@Pirat_Nation) September 24, 2025
Aunque reporteros manejan información sobre un posible sospechoso en Estados Unidos gracias a filtraciones en Telegram, no se han realizado arrestos hasta el momento. Valve, compañía matriz de Steam, se ha mantenido en silencio respecto a la investigación, marcando el cuarto incidente de alto perfil de malware distribuido a través de su plataforma en 2025 después de casos similares en julio, marzo y febrero.
BlockBlasters ha sido eliminado de la plataforma de juegos
La plataforma Steam procedió a dar de baja de manera permanente el videojuego BlockBlasters tras confirmarse que contenía malware diseñado específicamente para vaciar carteras de criptomonedas de sus usuarios, según documenta Bleeping Computer. El caso expone vulnerabilidades críticas en los procesos de verificación de distribuidores de contenido digital.
Last post about Block Blasters for now.
The cryptodrainer, which masqueraded as a legitimate video game on Steam, was identified by @GDATA over a week ago. It was reported to Steam. However, no action was taken.
Here is a great report:https://t.co/Sce2SlXYRD
— vx-underground (@vxunderground) September 22, 2025
El reconocido rastreador de malware vx-underground detalló cómo los actores maliciosos ejecutaron una campaña de phishing dirigida a streamers, ofreciéndoles compensación económica por promocionar el juego entre sus audiencias.
Update: Steam has finally acknowledged and emailed users who installed the malicious fake game "BlockBlasters" pic.twitter.com/5qYeQmRBa7
— Eric Parker (@atEricParker) September 24, 2025
“Desafortunadamente, el juego de Steam era en realidad un criptodrainer camuflado en un videojuego legítimo”, explicó Bleeping Computer en su análisis sobre el incidente. Esta estrategia de marketing engañoso permitió que el software malicioso alcanzara una distribución masiva antes de ser detectado.
A Steam game called BlockBlasters secretly installed malware, stealing over $150K in crypto.
One streamer even lost $32K from their cancer fund. Steam has since delisted the game.
Read more on PCMag 🔗 https://t.co/XyQaU1dD4U#steam #blockblasters #hack #malware… pic.twitter.com/hhLLtAHsb2
— PCMag (@PCMag) September 22, 2025
Bleeping Computer también informó que el juego BlockBlasters apareció inicialmente en Steam el 30 de julio. Sin embargo, se identificó que fue la actualización del 30 de agosto la que incorporó silenciosamente el criptodrenador. Este videojuego fue desarrollado y publicado por Genesis Interactive. En un principio logró acumular más de 200 reseñas “muy positivas” que contribuyeron a su apariencia de legitimidad.
El juego no fue creado para el mal
Steam ha aclarado oficialmente que el código malicioso no formaba parte del diseño original del juego BlockBlasters. El malware fue introducido mediante un complemento de terceros que comprometió la integridad del software.
Esta distinción resulta crucial para entender la naturaleza del ataque. Los cibercriminales aprovecharon vulnerabilidades en la cadena de suministro de desarrollo en lugar de una creación maliciosa desde su concepción. La plataforma está coordinando directamente con los desarrolladores afectados para eliminar todo rastro del código ofensivo y restaurar una versión segura del título.
BlockBlasters wasn’t their first attack.
This group had used other Steam games before:
PirateFi, Chemia, Sniper: Phantom’s Resolution and other games
The playbook was always the same:
• Free game on Steam
• Hidden scripts
• Direct targeting of crypto holders(6/9) pic.twitter.com/fxUTgxbj3L
— StarPlatinum (@StarPlatinumSOL) September 22, 2025
En su comunicado oficial, Steam se ha comprometido a colaborar estrechamente con Genesis Interactive para eliminar el componente malicioso. La intención es limpiarlo y republicar una versión completamente desinfectada del juego. Este enfoque de remediación busca mantener el título disponible para la comunidad gamer mientras se rectifican los fallos de seguridad.