
La división Seattle del FBI identificó títulos como BlockBlasters, Chemia y PirateFi que distribuían infostealers. Pérdidas confirmadas de $150.000 en criptomonedas y cientos de cuentas comprometidas.
La División Seattle del FBI abrió una investigación formal para identificar víctimas de una campaña de distribución de malware a través de juegos de Steam que operó durante casi dos años, entre mayo de 2024 y enero de 2026. La agencia federal estadounidense publicó un formulario oficial de búsqueda de víctimas donde solicita información de cualquier usuario que haya instalado los títulos comprometidos: BlockBlasters, Chemia, Dashverse/DashFPS, Lampy, Lunara, PirateFi y Tokenova.
El caso representa uno de los intentos más sostenidos de distribuir malware a través de una plataforma de distribución digital legítima.
El modus operandi de los atacantes seguía un patrón calculado, subir juegos aparentemente legítimos a Steam, algunos gratuitos y otros de pago, para posteriormente inyectar código malicioso mediante actualizaciones.
En el caso más documentado, BlockBlasters plataformas 2D gratuito disponible entre julio y septiembre de 2024, el streamer RastalandTV perdió más de $32.000 en criptomonedas durante una transmisión en vivo. El investigador blockchain ZachXBT estimó pérdidas totales de aproximadamente $150,000 afectando a 261 cuentas de Steam, mientras que investigadores de VX-Underground elevaron la cifra a 478 víctimas potencialmente comprometidas.
Los análisis técnicos revelan una infraestructura de malware diversificada. El juego Chemia, vinculado al actor de amenazas conocido como EncryptHub, distribuía HijackLoader para desplegar Vidar, un infostealer consolidado en el mercado criminal, además de un malware personalizado denominado Fickle Stealer diseñado para exfiltrar credenciales de navegador, cookies y carteras de criptomonedas.
PirateFi, disponible durante una semana en febrero de 2025 y antes de su eliminación, alcanzó entre 800 y 1.500 descargas con el mismo Vidar como payload principal. Según registros de SteamDB, varios de los títulos comprometidos permanecieron accesibles en la plataforma durante meses antes de ser detectados.

El FBI solicita información detallada a las posibles víctimas, nombre de usuario de Steam, fechas de descarga, pérdidas económicas en cuentas bancarias o criptoactivos y cualquier comunicación con individuos que promocionaron los juegos. El formulario también pregunta específicamente por capturas de pantalla de conversaciones, lo que sugiere que los investigadores buscan rastrear la infraestructura de promoción y reclutamiento utilizada por los atacantes. La agencia garantiza confidencialidad y advierte que las víctimas pueden ser elegibles para compensación bajo leyes federales y estatales.
El vector de ataque aprovecha la confianza depositada en Steam como plataforma verificada. Valve, propietaria de la plataforma, emitió alertas directas a usuarios que ejecutaron PirateFi, recomendando escaneos antivirus y hasta reinstalación del sistema operativo.
Sin embargo, la persistencia de la campaña durante 20 meses plantea interrogantes sobre los mecanismos de validación de contenido. La investigación del FBI, activa desde marzo de 2026, intenta determinar si se trata de un actor individual o una operación coordinada y si existe conexión entre los diferentes títulos maliciosos. Usuarios de LATAM que hayan descargado cualquiera de los juegos mencionados pueden reportar su situación a través del formulario oficial o contactando directamente a Steam_Malware@fbi.gov.
FUENTE ORIGINAL
FBI↗CURADO POR
Alejandro Vargas