Um jogo gratuito com análises “muito positivas” de usuários na Steam estava sendo usado para distribuir malware e roubar criptomoedas. BlockBlaster já foi removido da plataforma, mas não antes de ajudar a tirar US$ 150.000 em cripto de um total de 261 usuários, segundo estimativas.
O golpe chegou a ser mostrado em tempo real, de maneira trágica. O streamer rastaland.TV teve o game sugerido durante uma live e, enquanto jogava, viu em tempo real US$ 32.000 em criptomoedas sendo drenados do fundo que ele estava somando para tratamento de seu câncer.
A boa notícia é que o dinheiro já foi ressarcido por samaritanos abastados quando a história se popularizou. Mas aparentemente não foi esse o momento em que o malware foi descoberto – ele teria sido reportado para a Valve ainda na semana passada, mas a plataforma só removeu o game da Steam agora.
Jogos para o PC em oferta:
BlockBlasters chegou “limpo” ao Steam e recebeu malware em update
Com a popularidade do caso muitos pesquisadores em segurança como ZachXBT e Karsten Hahn começaram a investigar o game.
Aparentemente, BlockBlasters chegou à Steam em 30 de julho sem arquivos maliciosos. Foi num update posterior, em 30 de agosto, que o jogo recebeu seus arquivos de malware para infectar os PCs onde já estivesse instalado. Além disso, os hackers por trás do golpe apareciam em lives incentivando streamers a experimentarem o game, exatamente como aconteceu com rastaland.TV.

Tornando o caso ainda mais grave, Hahn acrescenta que reportou o problema à Valve ainda na semana passada, mas a plataforma demorou em agir.
Em um artigo sobre o caso, focando especialmente no caso envolvendo o roubo das criptomoedas de rastaland.TV, pesquisadores em segurança chamam a Valve de incompetente ao permitir que BlockBlasters estivesse em sua plataforma.
Leia mais:
- Hackers usavam Steam para promover demo de jogo que esconde malware
- Bug do Steam afetou vendas de jogos bastante esperados na última década
- Steam vai encerrar suporte a versões 32-bit do Windows
Mas não só isso, eles afirmam ainda no artigo que têm “montanhas de evidências” que podem ajudar a descobrir quem é o hacker por trás do malware, incluindo comunicação direta com a pessoa pelo Telegram.
Via: PCMag

