FBI busca colaboración de víctimas de videojuegos en Steam utilizados para distribuir malware

La agencia federal de los Estados Unidos investiga una campaña en la que varios títulos publicados en la plataforma de videojuegos incluían código malicioso capaz de robar información personal, credenciales y criptomonedas de los usuarios.

El Buró Federal de Investigaciones de los Estados Unidos (FBI) solicitó la colaboración de jugadores que hayan descargado determinados videojuegos en la plataforma Steam, luego de que investigadores detectaran que varios títulos distribuidos en el servicio incluían malware diseñado para comprometer los equipos de los usuarios. La iniciativa forma parte de una investigación en curso para identificar a las víctimas y determinar el alcance de la campaña maliciosa.

Según informó la división de Seattle del FBI, los atacantes habrían utilizado videojuegos aparentemente legítimos para introducir malware en los computadores de los jugadores. La agencia indicó que el objetivo es localizar a personas que instalaron estos títulos entre mayo de 2024 y enero de 2026, periodo en el que se cree que se desarrolló la actividad criminal.

“El FBI está buscando identificar posibles víctimas que instalaron juegos de Steam que contenían malware”, señaló la agencia en un aviso público dirigido a usuarios de la plataforma.

De acuerdo con los investigadores, al menos siete u ocho juegos han sido identificados como parte de la campaña. Entre los títulos mencionados se encuentran BlockBlasters, Chemia, Dashverse/DashFPS, Lampy, Lunara, PirateFi y Tokenova. Estos juegos fueron publicados en la tienda digital de Steam y posteriormente eliminados tras detectarse el código malicioso.

El malware integrado en estos programas funcionaba como un “infostealer”, un tipo de software diseñado para recopilar información sensible de los dispositivos infectados. Entre los datos potencialmente robados se incluyen credenciales de acceso, cookies de autenticación, datos de cuentas en línea y carteras de criptomonedas.

Investigadores indicaron que los juegos podían ejecutarse con normalidad, lo que ayudaba a ocultar la presencia del malware. Mientras el usuario jugaba o tenía el programa instalado, el software malicioso operaba en segundo plano recopilando información del sistema o permitiendo el acceso remoto a los atacantes.

La campaña también habría utilizado estrategias de promoción para aumentar la cantidad de descargas, incluyendo reseñas aparentemente legítimas o publicidad dirigida a comunidades de jugadores y creadores de contenido. En algunos casos, los títulos formaban parte de programas de acceso anticipado o de desarrolladores independientes, lo que facilitaba su publicación en la plataforma.

La investigación se desarrolla con la cooperación de la empresa Valve, propietaria de Steam, que ha retirado los títulos identificados y está colaborando con las autoridades para analizar la distribución del software malicioso y determinar cuántos usuarios pudieron verse afectados.

Las autoridades federales en los Estados Unidos están solicitando que quienes hayan instalado alguno de estos juegos contacten a los investigadores o completen un formulario habilitado para recopilar información sobre posibles infecciones y pérdidas económicas. Estos datos permitirán a los agentes reconstruir el alcance de la campaña y rastrear a los responsables.

Las autoridades indicaron que continúan analizando la infraestructura utilizada por los atacantes y están evaluando si existen más títulos comprometidos o nuevas variantes de malware vinculadas a la campaña.