La plataforma de videojuegos Steam está en el centro de una polémica, luego de descubrirse que uno de sus títulos alojaba un sofisticado malware diseñado para vaciar billeteras de criptomonedas.

El nombre del juego es BlockBlasters y fue publicado por el estudio Genesis Interactive como un plataformas 2D gratuito, a simple vista inofensivo.

Sin embargo, detrás de sus reseñas positivas se ocultaba una amenaza digital que terminó afectando a cientos de usuarios en todo el mundo.

El juego, lanzado el 30 de julio de 2025, estuvo disponible en Steam hasta el 21 de septiembre. En ese lapso, acumuló más de 200 reseñas "muy positivas", muchas de las cuales se sospecha que fueron generadas por bots para aumentar su credibilidad.

El 30 de agosto, el juego recibió una actualización que introdujo de forma encubierta un malware tipo "cryptodrainer", capaz de:

Esa información era enviada a servidores remotos mientras los usuarios jugaban, sin sospechar que estaban siendo víctimas de un robo sistemático.

Malware en Steam: cientos de cuentas afectadas y pérdidas millonarias

El caso salió a la luz gracias al streamer letón Raivo Plavnieks, conocido como RastalandTV, que durante una transmisión en vivo descargó BlockBlasters para entretener a su audiencia mientras recaudaba fondos para su tratamiento contra el cáncer.

Minutos después de iniciar el juego, su billetera digital fue vaciada, y perdió más de u$s32.000 en criptomonedas.

Plavnieks compartió su angustia en redes sociales, generando empatía y la comunidad cripto movilizó donaciones y una campaña en GoFundMe para ayudarlo a recuperar sus fondos.

Investigadores en ciberseguridad como ZachXBT y el grupo VX-Underground estimaron que el malware afectó entre 261 y 478 cuentas, con pérdidas que superan los u$s150.000.

Los atacantes habrían identificado previamente a usuarios con grandes tenencias en criptomonedas a través de redes sociales, enviándoles invitaciones personalizadas para probar el juego. 

Esta estrategia dirigida demuestra un nivel de planificación que va más allá de un ataque aleatorio.

Cuáles eran los diferenciales del malware

El análisis técnico del malware reveló archivos diseñados para evadir antivirus y robar información sensible, incluyendo un "dropper" que activaba un backdoor en Python y el módulo StealC para exfiltrar datos.

La operación fue rastreada hasta un grupo en Telegram, donde se compartían las credenciales robadas.

En el proceso, surgió el nombre de un influencer argentino radicado en Miami, señalado como presunto responsable de distribuir el parche malicioso.

Aunque negó cualquier vínculo y alegó suplantación de identidad, las sospechas siguen abiertas.

Valve retiró BlockBlasters de Steam el 21 de septiembre, pero todavía no comunicó qué medidas tomará para prevenir futuros casos

Te puede interesar