Streamerul RastalandTV a pierdut 32.000 de dolari după ce a fost infectat cu malware prin jocul Block Blasters de pe Steam

Un streamer de jocuri care solicita sprijin pentru tratamentul unui cancer a rămas fără 32.000 de dolari după ce a descărcat de pe Steam un titlu verificat, Block Blasters, care i-a golit portofelul de criptomonede. Cazul readuce în prim-plan modul în care platformele de distribuție digitală și mijloacele moderne de plată pot fi exploatate în atacuri cibernetice, iar incidentele recente indică nu simple erori tehnice, ci operațiuni bine orchestrate.

Block Blasters, un platformer 2D cu estetică retro, a fost listat pe Steam între 30 iulie și 21 septembrie. La început părea inofensiv, free-to-play, promovat pentru acțiune rapidă și controale reușite, acumulând câteva sute de recenzii Very Positive. Problema a apărut pe 30 august, când a fost introdus un modul care fura criptomonede. Componenta malițioasă a fost detectată în timpul unei transmisiuni live a streamerului RastalandTV, care organiza strângere de fonduri pentru un tratament salvator împotriva unui sarcom de grad înalt, stadiul 4. Rastaland a lansat și o campanie GoFundMe; la momentul relatării, aceasta era finanțată în proporție de 58%. După incident, câțiva membri ai comunității cripto au intervenit: influencerul Alex Becker a afirmat că a trimis 32.500 de dolari într-un portofel sigur pentru a compensa pierderea.

Investigatori în securitate au evaluat amploarea pagubelor. Ancheta condusă de cercetătorul crypto ZachXBT, citat de BleepingComputer, afirmă că atacatorii ar fi sustras în total aproximativ 150.000 de dolari de la 261 de conturi Steam. Grupul VXUnderground raportează un număr mai mare de victime, 478, și a publicat o listă de utilizatori, îndemnându-i să își reseteze imediat parolele. Potrivit relatărilor, victimele ar fi fost identificate pe Twitter ca persoane care administrează sume semnificative în criptomonede și li s-ar fi trimis invitații de a testa jocul, o metodă clasică de social engineering țintit.

Cercetătorii au explicat și partea tehnică: un dropper sub formă de script batch execută verificări de mediu, colectează datele de autentificare Steam, IP-ul victimei și trimite aceste informații către un server de comandă și control. Alți specialiști, precum Karsten Hahn de la GDATA, au documentat existența unui backdoor scris în Python și a unui payload StealC folosit împreună cu stealer-ul din batch. Ancheta a scos la iveală și o eroare operațională a atacatorilor: codul botului de Telegram și tokenii aferenți au rămas expuși, oferind indicii folositoare investigației. Au circulat și relatări neconfirmate că autorul ar fi un imigrant argentinian stabilit în Miami, dar aceste informații nu au fost oficial verificate.

Valve a fost contactată pentru comentarii despre prezența Block Blasters în magazin și despre reacția la rapoartele primite, însă nu a răspuns până la publicarea investigațiilor. Incidentul cu Block Blasters nu este izolat pe Steam: în acest an au mai existat cazuri asemănătoare, precum Chemia, Sniper: Phantom’s Resolution și PirateFi, titluri care au infectat utilizatorii cu programe de tip information-stealer. Episoadele subliniază un risc real: chiar și jocurile „verificate” sau cu recenzii bune pot ascunde componente malițioase dacă procesul de verificare nu detectează anumite payload-uri.

Dacă ați instalat Block Blasters, recomandarea este să vă resetați imediat parolele Steam și să transferați activele digitale în portofele noi. Ca regulă generală, fiți precauți cu jocurile de pe Steam care au puține descărcări și recenzii sau sunt marcate ca beta; astfel de titluri pot conține cod malițios. Pentru protecția personală, folosiți autentificarea în doi pași, verificați sursa invitațiilor și nu reutilizați aceleași credențiale pe platforme diferite.

Raportul evidențiază concret numele Block Blasters și suma de 32.000 de dolari ca elemente centrale ale incidentului, iar lista victimelor publicată de VXUnderground arată amploarea afectării. Exemplele anterioare menționate, precum Chemia sau PirateFi, demonstrează că metoda nu este un caz izolat, ci o tactică recurentă pe platformele digitale mari. Măsurile practice care s-au dovedit eficiente includ: resetarea parolelor, mutarea activelor cripto, publicarea rapidă a indicatorilor de compromitere și cooperarea între cercetători pentru a întrerupe canalele de comandă și control. Cum crezi că ar trebui procedat în continuare pentru a împiedica apariția unor jocuri malițioase pe magazinele digitale mari?

Fii primul care comentează

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*