У магазині Steam виявлено шкідливий проєкт BlockBlasters від розробника під псевдонімом Genesis Interactive. Гра використовувалася як канал доставки інфостілера, унаслідок чого постраждали сотні користувачів. Інцидент набув розголосу після того, як стрімер RastalandTV втратив $32 000 пожертв на лікування саркоми, встановивши гру за порадою глядача під час трансляції.
Що сталося: видалення з Steam і часові межі
За даними SteamDB, BlockBlasters була доступна з 30 липня по 21 вересня 2025 року. До 30 серпня гра не викликала підозр, але одне з оновлень додало шкідливий компонент, орієнтований на крадіжку криптоактивів. Наразі сторінку з виданням прибрано з магазину, однак сліди гри зберігаються в публічних архівах і системах моніторингу.
Як працювала атака: дроппер, бекдор і канал C2
Аналіз пакета показав наявність batch-дроппера, який перевіряв середовище на ознаки віртуалізації чи аналізу (anti-VM/anti-analysis), після чого збирав облікові дані Steam разом із IP-адресою жертви і відправляв їх на сервер керування (C2). Додатково, за повідомленням GDATA, використовувалися Python-бекдор і пейлоад інфостілера StealC — сімейства, відомого експортом збережених секретів із браузерів та окремих десктопних криптогаманців.
Чому це небезпечно для геймерів
Інфостілер автоматично витягує збережені паролі, токени сесій та дані автозаповнення. У поєднанні з крадіжкою cookie це дозволяє зловмисникам обходити паролі, входити у ваші облікові записи та миттєво переводити кошти з криптогаманців чи бірж, якщо вони були авторизовані на цій же машині.
Масштаб збитків і методи таргетування
Блокчейн-аналітик ZachXBT оцінив збитки щонайменше у $150 000 у 261 постраждалого. Команда VXUnderground повідомила про 478 потенційно скомпрометованих акаунтів і оприлюднила нікнейми для оперативного реагування. Дослідники відзначають вибірковий підхід нападників: пошукали у соцмережі X користувачів із помітними криптоактивами, контактували в особистих повідомленнях, пропонували встановити гру і «запромотити» її на стрімі.
Реакція спільноти та перебіг розслідування
Історія RastalandTV привернула увагу медіа та інфлюенсерів. Підприємець Алекс Беккер заявив, що компенсував стрімеру $32 500 на безпечний гаманець. У паралельних OSINT-розслідуваннях згадуються операційні помилки операторів кампанії (витік фрагментів коду Telegram-бота й токенів), що нібито дало змогу попередньо ідентифікувати можливого причетного; цю інформацію, за повідомленнями, передано відповідним службам США. Офіційного підтвердження від правоохоронців наразі немає.
Повторювані інциденти у Steam: системні ризики модерації
BlockBlasters став четвертим випадком поширення малварі у 2025 році в екосистемі Valve. Навесні видаляли Sniper: Phantom’s Resolution і PirateFi, а в липні в грі Chemia виявили інфостілер. Збільшення частоти інцидентів підкреслює потребу в посиленні превентивних і пострелізних перевірок оновлень, а також у швидкій реакції на сигнали від дослідників і спільноти.
Ризики для геймерів і практичні поради з безпеки
Ключовий вектор загрози — запуск невідомих виконуваних файлів на ПК, де вже авторизовані криптогаманці, біржові акаунти і сам Steam. Рекомендації:
– Вмикайте Steam Guard і всюди, де можливо, 2FA (автентифікація з двома факторами).
– Розділяйте ігрову й фінтех-активність: зберігайте сид-фрази офлайн, працюйте з криптоактивами на окремому профілі/пристрої з мінімальними правами.
– Не встановлюйте ігри за приватними «рекомендаціями» із соцмереж, особливо перед стрімами або публічними показами.
– Регулярно змінюйте паролі та використовуйте менеджер паролів; уникайте повторного використання облікових даних.
– При підозрі на компрометацію: виконайте вихід з усіх сесій, скиньте паролі, відкличте токени, перевірте систему оновленим антивірусом і EDR (Endpoint Detection & Response).
Інцидент із BlockBlasters показує, що платформи дистрибуції ігор усе частіше стають каналом доставки малварі — особливо в таргетованих атаках на публічних власників криптоактивів. Прагматична операційна гігієна, ізоляція середовищ і обачність до «промо»-пропозицій — найшвидший шлях знизити ризики. Перевіряйте джерела, оновлюйте засоби захисту та зберігайте кошти там, де зловмиснику найважче до них дістатися.