Base de Datos de Amenazas Software malicioso Criptodrainer BlockBlasters

Criptodrainer BlockBlasters

Un jugador que recaudaba fondos para el tratamiento del cáncer sufrió una pérdida devastadora de 32.000 dólares después de descargar un juego de Steam aparentemente legítimo, lo que pone de relieve los crecientes riesgos de malware dirigido a la comunidad de criptomonedas.

BlockBlasters: De la diversión retro a la amenaza criptográfica

BlockBlasters, un juego de plataformas 2D desarrollado por Genesis Interactive, estuvo disponible en Steam entre el 30 de julio y el 21 de septiembre. Inicialmente un juego gratuito seguro, obtuvo cientos de críticas "muy positivas" por su estética retro, controles responsivos y acción de ritmo rápido.

Sin embargo, el 30 de agosto, se integró en secreto un componente malicioso llamado cryptodrainer, lo que convirtió el juego en una herramienta para robar criptomonedas a jugadores desprevenidos. Desde entonces, el juego ha sido eliminado de Steam.

El incidente de alto perfil

El malware fue descubierto durante una transmisión en vivo de recaudación de fondos por un jugador que padecía sarcoma de alto grado en etapa 4. El jugador también había lanzado una campaña de GoFundMe, que al momento de este informe había alcanzado el 58% de su objetivo.

A pesar del apoyo de la comunidad, el jugador reveló pérdidas superiores a $32,000 debido a la función de drenaje de criptomonedas integrada en el título verificado de Steam. Algunos miembros de la comunidad de criptomonedas se han ofrecido a ayudar a cubrir la pérdida.

Alcance del ataque

Las investigaciones indican que los atacantes tenían como objetivo múltiples víctimas:

  • Los investigadores de criptomonedas informaron que se robaron $150,000 de 261 cuentas de Steam.
  • Otras fuentes afirman haber habido 478 víctimas, proporcionan una lista de nombres de usuario y piden que se restablezcan inmediatamente las contraseñas.

Los objetivos fueron identificados presuntamente a través de Twitter, donde se les conocía por gestionar importantes activos de criptomonedas. Posteriormente, fueron atraídos con invitaciones para probar BlockBlasters.

Mecánica y exploits del malware

Un equipo de investigadores examinó el ataque y encontró:

  • Un script por lotes que verifica el entorno de la víctima, roba las credenciales de inicio de sesión de Steam, recopila direcciones IP y carga datos a un servidor de comando y control (C2).
  • El uso de una puerta trasera de Python y una carga útil StealC para exfiltrar información confidencial.
  • Fallos de seguridad operativa por parte de los atacantes, incluido el código de bot y tokens de Telegram expuestos.

Informes no confirmados sugieren que el actor de la amenaza podría ser un inmigrante argentino residente en Miami, Florida.

Un patrón en Steam

BlockBlasters no es un caso aislado. A principios de año, juegos de Steam como:

  • Química: Artesanía de supervivencia
  • Sniper: Resolución del Fantasma
  • PirateFi

Se descubrió que todos contenían malware dirigido a jugadores desprevenidos. Estos incidentes ponen de relieve una tendencia recurrente de desarrolladores maliciosos que explotan juegos pequeños o de nicho.

Medidas de protección

Si ha instalado BlockBlasters, es fundamental:

  • Restablece tus contraseñas de Steam inmediatamente.
  • Mueva los activos digitales a nuevas billeteras.

Como regla general, tenga cuidado con los títulos de Steam que:

  • Tienen un bajo número de descargas o revisiones limitadas.
  • Se encuentran en etapas beta o de desarrollo inicial, lo que puede ocultar cargas útiles de malware.

La vigilancia es esencial para proteger la información personal y financiera en los ecosistemas de juegos y criptomonedas.

Tendencias

Mas Visto

Cargando...