- BlockBlasters fue retirado de Steam tras detectar un cryptodrainer activado por un parche del 30 de agosto.
- Se estiman robos de al menos 150.000 dólares y un streamer perdió más de 30.000 en directo.
- Hubo alertas previas de G DATA y marca de sospechoso en SteamDB antes de su retirada.
- Recomendaciones: cambiar contraseñas, activar 2FA, desconfiar de reseñas infladas y usar billeteras frías.
El free-to-play BlockBlasters, disponible durante semanas en Steam, escondía un componente malicioso capaz de drenar criptoactivos y robar información sensible de los usuarios. La alerta saltó con fuerza cuando un creador de contenido vio en directo cómo desaparecían más de 30.000 dólares de su monedero.
Según los análisis compartidos por investigadores y la comunidad, el título —atribuido al presunto estudio Genesis Interactive— parecía normal tras su estreno a finales de julio, pero una actualización del 30 de agosto activó el comportamiento dañino. Tras varias advertencias, Valve lo marcó como «aplicación sospechosa» y lo retiró de la tienda.
Qué ha pasado con BlockBlasters
El juego se presentaba como un plataformas retro y gratuito, con un inusual 86% de reseñas positivas que múltiples fuentes consideran reseñas infladas por bots. Durante ese tiempo, permaneció visible en la tienda hasta que la situación escaló y se tomaron medidas.
Las señales se acumularon en cuestión de días: SteamDB lo catalogó como sospechoso y firmas de seguridad empezaron a detectar comportamientos anómalos. Cuando la polémica ya estaba en boca de todos, Valve eliminó su ficha, aunque para entonces el daño estaba hecho.
Cómo se activaba y operaba el malware
Las investigaciones apuntan a un parche posterior al lanzamiento (referenciado como Build 19799326) publicado el 30 de agosto. Tras instalarse, al iniciar el juego se ejecutaban scripts y binarios que recogían datos del sistema y descargaban cargas adicionales.
Entre los artefactos descritos figura game2.bat, un archivo por lotes que intentaba deshabilitar el antivirus, recopilaba IP, geolocalización y credenciales, y enviaba la información a servidores externos (se mencionan canales de Telegram en indagaciones de la comunidad). También se citan ejecutables como Client-built2.exe y Block1.exe, usados como puerta trasera y ladrón de datos.
El componente funcionaba como cryptodrainer, con capacidad para vaciar billeteras cripto, recolectar cookies de navegadores y comprometer sesiones, todo ello con técnicas de evasión como archivos comprimidos con contraseña. Algunos analistas señalan que el código mostraba rasgos de generación por IA, algo que facilitó su desmontaje por parte de investigadores.
El directo que destapó el caso
El episodio que hizo visible el fraude fue el de RastalandTV, un streamer en tratamiento por un sarcoma en fase 4, que aceptó probar el juego durante una emisión. Pocos minutos después de la instalación, su monedero se vació con un perjuicio de más de 30.000 dólares, una escena que conmocionó a su audiencia.
“Un creador de contenido fue víctima en directo de una campaña de drenaje de cripto ligada a un juego de Steam”, resumieron perfiles de ciberseguridad al difundir el caso y pedir medidas inmediatas.
La comunidad reaccionó con rapidez: investigadores como ZachXBT y el colectivo vx-underground amplificaron las pruebas, acelerando la retirada del juego. Hubo también gestos de apoyo al afectado, mientras se alertaba a posibles víctimas para que aseguraran sus cuentas cuanto antes.
Alertas tempranas y respuesta de Valve
Antes del estallido público, G DATA ya había detectado indicios del comportamiento malicioso y SteamDB lo marcó como sospechoso. Aun así, el título siguió accesible hasta que la presión de la comunidad y los informes técnicos forzaron su eliminación.
Steam aplica filtros y revisiones, pero en una plataforma con miles de lanzamientos y parches frecuentes es difícil verificar cada build en tiempo real. El caso reabre el debate sobre las reseñas manipuladas como herramienta para generar confianza artificial y burlar la vigilancia.
Alcance y cómo protegerte
Las estimaciones hablan de al menos 150.000 dólares sustraídos en varias semanas. Según vx-underground, llegó a circular una relación de hasta 478 cuentas afectadas, si bien el número exacto podría ser mayor y sigue bajo investigación.
Si instalaste el juego o dudas de la seguridad de tu equipo, conviene tomar medidas inmediatas para reducir el riesgo y cortar accesos no autorizados:
- Cambia contraseñas de Steam, correo y servicios vinculados; invalida sesiones activas y activa 2FA.
- Escanea el equipo con soluciones reputadas y revisa extensiones del navegador.
- Si usas cripto, migra claves a billeteras frías y segmenta fondos.
- Desconfía de reseñas uniformes o recién creadas; comprueba presencia real del proyecto en web y redes.
Más allá de las cifras, este incidente demuestra que un título aparentemente inofensivo puede convertirse en una trampa digital si se aprovecha un parche malicioso, se inflan valoraciones y se ignoran señales tempranas; toca reforzar controles y adoptar hábitos de descarga más prudentes.