Um jogador que buscava apoio financeiro para o tratamento contra o câncer perdeu R$ 160 mil após baixar um jogo verificado na Steam chamado Block Blasters, que drenou sua carteira de criptomoedas.
Block Blasters é um jogo de plataforma 2D que ficou disponível na Steam por quase dois meses, entre 30 de julho e 21 de setembro.
Inicialmente seguro, o título passou a incluir, a partir de 30 de agosto, um componente de cryptodrainer — um tipo de malware que rouba criptomoedas.
Desenvolvido pela Genesis Interactive, o jogo retrô, gratuito e com controles responsivos, chegou a acumular algumas centenas de avaliações “Very Positive” na plataforma.
Contudo, foi removido da Steam após a descoberta da ameaça.
O caso veio à tona durante uma transmissão ao vivo de arrecadação de fundos, feita pelo streamer RastalandTV, que lutava para custear um tratamento contra um sarcoma de grau avançado (estágio 4).
Além da live, o jogador também criou uma campanha no GoFundMe, que até o momento da publicação está 58% concluída.
O gamer letão relatou ter perdido mais de R$ 160 mil após baixar o jogo, aparentemente seguro e verificado na Steam.
Segundo o investigador de criptomoedas ZachXBT, que falou ao site BleepingComputer, os atacantes roubaram um total aproximado de R$ 750 mil distribuídos em 261 contas da Steam.
O grupo de segurança VXUnderground, que acompanha o ataque, aponta um número maior de vítimas — 478 no total — e divulgou uma lista com nomes de usuários afetados, recomenda que alterem suas senhas imediatamente.
De acordo com as investigações, essas pessoas foram especificamente alvo dos criminosos após serem identificadas no Twitter como gerenciadoras de grandes quantias em criptomoedas.
Receberam convites para testar o jogo, que escondia a ameaça.
Pesquisadores publicaram um relatório detalhando o funcionamento do dropper — um script em batch que realiza checagens no ambiente antes de coletar as informações de login da Steam, junto ao endereço IP da vítima, enviando esses dados a um sistema de command and control (C2).
Karsten Hahn, pesquisador da GDATA, documentou ainda uma backdoor em Python e um payload chamada StealC, usado em conjunto com o batch stealer para comprometer as máquinas das vítimas.
Outro ponto grave da investigação revelou uma falha operacional dos invasores, que deixaram expostos códigos e tokens do bot utilizado no Telegram — facilitando a identificação da campanha maliciosa.
Há relatos não confirmados de que especialistas em OSINT envolvidos na apuração teriam identificado o autor da ameaça como um imigrante argentino que mora em Miami, na Flórida.
A reportagem do BleepingComputer tentou contato com a Valve para comentar o caso Block Blasters e as supostas falhas no tratamento das denúncias, mas não obteve resposta até a publicação.
Este incidente não é isolado na Steam.
Casos semelhantes ocorreram neste ano, envolvendo jogos como Chemia (survival crafting), Sniper: Phantom’s Resolution e PirateFi, todos infectados com malware voltado a roubo de informações.
Se você instalou Block Blasters, recomenda-se trocar a senha da sua conta Steam imediatamente e transferir seus ativos digitais para carteiras novas.
De forma geral, é importante manter cautela com jogos na Steam que possuem poucas avaliações e downloads, além de títulos em fase “beta”, pois são potenciais portas para a disseminação de malware.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...