Користувачам Steam рекомендують перевірити системи після інциденту з грою BlockBlasters: за повідомленнями Valve та численних спільнот, у гру було інтегровано шкідливий компонент, який використовувався для викрадення криптовалютних активів. Продукт уже видалено з магазину, однак ризик зберігається для тих, хто запускав гру в період активності загрози.
Що сталося: шкідливе оновлення та ризик для встановлених копій
За попередженням Valve, підтвердженим відгуками користувачів і дослідників, BlockBlasters залишалася безпечною до 30 серпня 2025 року. Після цієї дати через механізм оновлення було доставлено компоненти, призначені для крадіжки криптокоштів. Вразливість оновлень як каналу розповсюдження робить інцидент небезпечним навіть для вже встановлених копій, адже шкідливий код потрапляє у довірений ланцюжок постачання.
Масштаби інциденту: підтверджені суми та кількість жертв
Перші публічні втрати зафіксовані у стримера Райво Плавнєкса (RastalandTV), який повідомив про втрату 32 000 доларів пожертвувань після інсталяції гри. Цей випадок привернув увагу дослідницьких спільнот і став поштовхом до ширшого аналізу.
За оцінками відомого блокчейн-аналітика ZachXBT, зловмисники викрали щонайменше 150 000 доларів у 261 користувача Steam. Команда дослідників VXUnderground повідомила про до 478 потенційних постраждалих, що свідчить про ширший периметр атаки та можливу недооцінку реальних масштабів.
Як працювала атака: соціальна інженерія, таргетинг і зловживання довірою
Жертви підбиралися цілеспрямовано: зловмисники ідентифікували в соцмережі X власників значних криптоактивів і надсилали персональні запрошення «протестувати гру» та допомогти з промо. Поєднання соціальної інженерії з видимою «легітимністю» платформи Steam знижувало пильність, а наявність гри в офіційному магазині створювала хибне відчуття безпеки.
Рекомендації Valve та кроки реагування
Що робити, якщо ви запускали BlockBlasters після 30 серпня 2025 року
Valve радить виконати повну антивірусну перевірку, перевірити список щойно встановлених або підозрілих програм, а також розглянути перевстановлення операційної системи. Такий підхід виправданий у випадках із крадіжкою криптоактивів: інфостілери й «кліпери» можуть перехоплювати буфер обміну, викрадати сид-фрази та ключі, закріплюватися в системі через автозапуск і завдання Планувальника.
Окрема гігієна для криптогаманців
Оновіть ПЗ і браузери, видаліть невідомі розширення, змініть паролі та увімкніть 2FA. Перенесіть кошти на нові адреси з перевипущеними ключами; сид-фрази зберігайте офлайн. За можливості використовуйте апаратні гаманці, а операції з криптовалютами проводьте на ізольованому, «чистому» пристрої.
Як розпізнати ризикові ігри та модулі в екосистемі Steam
Ознаки небезпеки: вимоги встановити сторонні модулі поза Steam, надмірні дозволи, несподівані апдейти, нетипова мережна активність. Перевіряйте історію розробника, репутацію проєкту, відгуки спільноти та частоту патчів. Будьте обережні з приватними запитами на тестування в соцмережах, особливо якщо маєте публічно відомі криптоактиви.
Інцидент із BlockBlasters підкреслює, що навіть авторитетні платформи не гарантують абсолютної безпеки. Дотримуйтесь принципу «нульової довіри» до оновлень і запрошень на тестування, використовуйте багатошарову оборону (антивірус, актуальні патчі, апаратні гаманці, ізоляція середовищ). Якщо ви потенційно постраждали — дійте негайно: перевірте систему, за потреби перевстановіть ОС і переробіть схему захисту своїх криптовалютних активів.