Lo más relevante:

  • Por cuarta vez en 2025, la plataforma Steam ha sufrido un grave incidente de seguridad que resultó en el robo de aproximadamente $150.000 en criptomonedas a través de un juego malicioso llamado BlockBlasters. Este título gratuito, que contaba con verificación oficial, albergaba un troyano que escaneaba los sistemas infectados para localizar y vaciar carteras de criptomonedas. Entre las víctimas más afectadas se encuentra un streamer que perdió más de $30.000 destinados a su tratamiento contra el cáncer, evidenciando el impacto humano directo del ataque.
  • La campaña de phishing se dirigió específicamente a streamers y usuarios activos en el ecosistema cripto. Aunque investigadores manejan información sobre un posible sospechoso en Estados Unidos, no se han realizado arrestos. Valve, empresa matriz de Steam, mantiene silencio sobre el caso, lo que marca el cuarto incidente de malware de alto perfil en su plataforma este año. Después de episodios similares en julio, marzo y febrero, poniendo en evidencia vulnerabilidades recurrentes en el sistema de verificación de la tienda.

La plataforma Steam sigue siendo el objetivo preferido de los cibercriminales

La plataforma Steam ha sido comprometida por un presunto ataque de malware que logró sustraer aproximadamente $150.000 en criptomonedas antes de ser neutralizado. Según confirman investigadores de seguridad, esta es la cuarta vez en lo que va de 2025 que la plataforma se ve comprometida. Aunque Steam mantiene su posición como la tienda y plataforma de juegos para PC más importante del mercado, su dominio la convierte en un objetivo recurrente para cibercriminales. 

El último incidente se originó en un juego gratuito llamado BlockBlasters, que permaneció disponible por apenas dos meses antes de ser removido de la tienda oficial a pesar de contar con verificación previa.

El juego 2D gratuito aparentemente contenía un troyano con un programa “cryptodrainer” incorporado a través de una actualización posterior al lanzamientoEste módulo malicioso logró escanear sistemas infectados para localizar y robar fondos de criptomonedas por un total estimado de $150.000 afectando a cientos de usuarios de Steam. 

Entre las víctimas se encuentra un streamer letón llamado Raivo Plavnieks (Rastaland.TV), quien enfrenta cáncer en etapa 4. Él reportó públicamente la pérdida de 32.000 dólares tras descargar BlockBlasters durante el fin de semana, activando las alarmas que llevaron a su eventual remoción.

Investigadores identificaron el juego infectado

De acuerdo con Bleeping Computer, los investigadores identificaron que BlockBlasters operaba como malware que extraía credenciales de inicio de sesión de Steam y otra información sensible. Utilizada posteriormente para localizar y vaciar carteras de criptomonedas asociadas. Los operadores ejecutaron una campaña de phishing dirigida específicamente a streamers y usuarios de Twitter conocidos por su actividad en criptoactivos. 

Aunque reporteros manejan información sobre un posible sospechoso en Estados Unidos gracias a filtraciones en Telegram, no se han realizado arrestos hasta el momento. Valve, compañía matriz de Steam, se ha mantenido en silencio respecto a la investigación, marcando el cuarto incidente de alto perfil de malware distribuido a través de su plataforma en 2025 después de casos similares en julio, marzo y febrero.

BlockBlasters ha sido eliminado de la plataforma de juegos

La plataforma Steam procedió a dar de baja de manera permanente el videojuego BlockBlasters tras confirmarse que contenía malware diseñado específicamente para vaciar carteras de criptomonedas de sus usuarios, según documenta Bleeping Computer. El caso expone vulnerabilidades críticas en los procesos de verificación de distribuidores de contenido digital.

El reconocido rastreador de malware vx-underground detalló cómo los actores maliciosos ejecutaron una campaña de phishing dirigida a streamers, ofreciéndoles compensación económica por promocionar el juego entre sus audiencias.

“Desafortunadamente, el juego de Steam era en realidad un criptodrainer camuflado en un videojuego legítimo”, explicó Bleeping Computer en su análisis sobre el incidente. Esta estrategia de marketing engañoso permitió que el software malicioso alcanzara una distribución masiva antes de ser detectado.

Bleeping Computer también informó que el juego BlockBlasters apareció inicialmente en Steam el 30 de julio. Sin embargo, se identificó que fue la actualización del 30 de agosto la que incorporó silenciosamente el criptodrenador. Este videojuego fue desarrollado y publicado por Genesis Interactive. En un principio logró acumular más de 200 reseñas “muy positivas” que contribuyeron a su apariencia de legitimidad.

El juego no fue creado para el mal 

Steam ha aclarado oficialmente que el código malicioso no formaba parte del diseño original del juego BlockBlasters. El malware fue introducido mediante un complemento de terceros que comprometió la integridad del software. 

Esta distinción resulta crucial para entender la naturaleza del ataque. Los cibercriminales aprovecharon vulnerabilidades en la cadena de suministro de desarrollo en lugar de una creación maliciosa desde su concepción. La plataforma está coordinando directamente con los desarrolladores afectados para eliminar todo rastro del código ofensivo y restaurar una versión segura del título

En su comunicado oficial, Steam se ha comprometido a colaborar estrechamente con Genesis Interactive para eliminar el componente malicioso. La intención es limpiarlo y republicar una versión completamente desinfectada del juego. Este enfoque de remediación busca mantener el título disponible para la comunidad gamer mientras se rectifican los fallos de seguridad.