BlockBlasters en Steam: juego malicioso con infostealer roba criptoactivos y expone fallas de moderación

CyberSecureFox 🦊

Una investigación de la comunidad de seguridad ha revelado que el juego BlockBlasters, publicado en Steam por Genesis Interactive, incorporó un infostealer tras una actualización, provocando robos de criptoactivos a cientos de usuarios. El caso ganó notoriedad cuando el streamer RastalandTV perdió $32 000 recaudados para tratar un cáncer, después de instalar el título por recomendación de un espectador en directo.

Cronología del caso y eliminación en Steam

Según SteamDB, BlockBlasters estuvo disponible entre el 30 de julio y el 21 de septiembre de 2025. Hasta el 30 de agosto no se detectaron anomalías; posteriormente, una actualización introdujo el componente malicioso orientado a robo de criptoactivos. El juego fue retirado de la tienda, aunque su huella permanece en fuentes abiertas y bases de monitorización.

Cadena de ataque: dropper, backdoor e infostealer

El paquete incluía un dropper por lotes con verificaciones anti-VM/anti-análisis para evadir entornos de prueba. Tras ejecutarse, recolectaba credenciales de Steam y el IP de la víctima, enviándolos a un servidor de mando y control. De acuerdo con GDATA, la cadena incorporaba un backdoor en Python y un payload del infostealer StealC, conocido por extraer secretos guardados en navegadores y ciertos monederos de escritorio.

Víctimas, cuantía del daño y selección de objetivos

El analista on-chain ZachXBT estima pérdidas de al menos $150 000 en 261 cuentas. Por su parte, VXUnderground señaló hasta 478 potenciales comprometidos y difundió alias afectados, instando a restablecer contraseñas y activar protecciones adicionales. El patrón observado sugiere selección dirigida: los atacantes identificaban perfiles con criptoactivos en la red X (ex Twitter), enviaban mensajes privados invitando a instalar el juego y pedían promocionarlo durante un stream para maximizar el impacto.

Respuesta comunitaria y continuidad operativa

Tras el robo a RastalandTV, el criptoinfluyente Alex Becker donó $32 500 a una cartera segura para compensar los fondos sustraídos. La campaña en GoFundMe aceleró su recaudación tras el incidente, reflejando la rápida movilización de la comunidad.

Errores operativos y estado de la investigación

Los operadores cometieron fallos de OPSEC: quedaron expuestos fragmentos de código y tokens de un bot de Telegram. Según fuentes OSINT, estos indicios permitieron apuntar a un posible responsable —mencionado como inmigrante argentino residente en Miami—, y la información habría sido remitida a autoridades estadounidenses. Este extremo no cuenta con confirmación oficial y debe tratarse como preliminar.

Un patrón repetido en 2025 y riesgos para gamers

BlockBlasters es el cuarto incidente de malware en Steam en 2025: casos anteriores incluyeron Sniper: Phantom’s Resolution, PirateFi y Chemia. La recurrencia evidencia limitaciones en la moderación de contenidos y la necesidad de reforzar controles pre y post publicación, especialmente en actualizaciones.

Medidas de mitigación y buenas prácticas

– Active Steam Guard y 2FA en todas sus cuentas críticas.
– Separe juego y finanzas: gestione seed phrases fuera de línea y use un dispositivo/perfil aislado para criptomonedas.
– Desconfíe de instalaciones por invitación privada, más aún antes de un directo.
– Rotación de contraseñas con gestor seguro y revocación periódica de tokens.
– Ante sospecha: cierre sesiones en todos los dispositivos, restablezca contraseñas, revoque API/ OAuth, y analice el sistema con antivirus y, si es posible, una solución EDR actualizada.

La distribución de videojuegos se ha convertido en un vector eficaz para campañas de malware, con especial impacto en streamers y usuarios expuestos a criptoactivos. Reforzar la higiene operativa, validar fuentes antes de instalar software y aislar entornos financieros son pasos críticos para reducir superficie de ataque. Plataformas y desarrolladores deben intensificar las revisiones de actualizaciones y responder con celeridad a alertas de la comunidad e investigadores.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.