
Wprowadzenie do problemu / definicja
Platformy cyfrowej dystrybucji gier są zwykle traktowane jako relatywnie bezpieczne środowisko instalacji oprogramowania. Najnowsza sprawa związana z wybranymi tytułami dostępnymi na Steamie pokazuje jednak, że nawet zaufany ekosystem może zostać wykorzystany do dostarczenia złośliwego kodu. Federalne Biuro Śledcze USA rozpoczęło identyfikację użytkowników, którzy mogli paść ofiarą kampanii malware ukrytego w grach publikowanych na tej platformie.
Problem dotyczy scenariusza, w którym pozornie legalna aplikacja pełni rolę nośnika dla trojana, loadera lub infostealera. W praktyce oznacza to, że użytkownik uruchamia grę pobraną z oficjalnego źródła, a wraz z nią aktywowany jest komponent odpowiedzialny za kradzież danych, przejęcie sesji lub pobranie kolejnych ładunków złośliwego oprogramowania.
W skrócie
FBI, za pośrednictwem biura terenowego w Seattle, poinformowało 13 marca 2026 r., że poszukuje osób poszkodowanych przez gry na Steamie zawierające malware. Według komunikatu zagrożenie obejmowało użytkowników, którzy instalowali wskazane tytuły od maja 2024 r. do stycznia 2026 r.
- Na liście pojawiły się m.in. BlockBlasters, Chemia, Dashverse/DashFPS, Lampy, Lunara, PirateFi oraz Tokenova.
- Kampanie miały być ukierunkowane przede wszystkim na kradzież kryptowalut, danych uwierzytelniających i przejęcia kont.
- Incydenty pokazują, że oficjalna platforma dystrybucyjna nie eliminuje ryzyka kompromitacji.
- W części przypadków złośliwy kod mógł zostać dodany lub podmieniony już po publikacji gry.
Kontekst / historia
Opisywane incydenty nie wyglądają na pojedynczy błąd, lecz raczej na serię zdarzeń rozciągniętych w czasie. Jednym z najgłośniejszych epizodów była sprawa gry BlockBlasters, która początkowo funkcjonowała jako legalny tytuł, a następnie została powiązana z mechanizmem służącym do kradzieży aktywów kryptowalutowych.
Kolejne przypadki obejmowały grę Chemia, w której badacze wskazywali na łańcuch infekcji prowadzący do uruchomienia loadera malware i pobrania wyspecjalizowanych stealerów. Z kolei PirateFi była łączona z dystrybucją infostealera Vidar. Przed usunięciem z platformy gra mogła zostać pobrana przez około 1500 użytkowników, co pokazuje skalę potencjalnego narażenia.
Najistotniejszy element całej historii polega na nadużyciu zaufania do rozpoznawalnej platformy. Użytkownik nie pobierał pliku z nieznanego forum czy pirackiego repozytorium, lecz instalował tytuł z oficjalnego sklepu. Taki model znacząco obniża czujność i utrudnia wczesne wykrycie zagrożenia.
Analiza techniczna
Z technicznego punktu widzenia mamy do czynienia z klasycznym schematem trojanized software delivery. Legalnie wyglądająca aplikacja staje się nośnikiem malware, które może zostać uruchomione podczas instalacji, pierwszego startu lub przez dodatkowy komponent pobierany z zewnętrznej infrastruktury.
W analizowanych przypadkach przewijały się różne rodziny złośliwego oprogramowania. BlockBlasters miała zawierać mechanizm ukierunkowany na przejmowanie aktywów kryptowalutowych. Chemia była wiązana z loaderem HijackLoader, który następnie dostarczał Vidar oraz dodatkowe narzędzia do kradzieży haseł, cookies, danych przeglądarkowych i informacji z portfeli. PirateFi również była łączona z Vidar infostealerem, wyspecjalizowanym w eksfiltracji danych z przeglądarek, menedżerów haseł, sesji logowania oraz lokalnych artefaktów systemowych.
Atak nie wymagał klasycznego phishingu. Nie było też konieczności nakłaniania ofiary do pobierania plików z jawnie podejrzanych źródeł. Kanałem wejścia była platforma gamingowa o wysokim poziomie zaufania społecznego, co czyni ten typ kampanii szczególnie niebezpiecznym zarówno dla użytkowników domowych, jak i dla pracowników korzystających z jednego urządzenia do celów prywatnych i zawodowych.
Konsekwencje / ryzyko
Najpoważniejszym skutkiem takiej infekcji jest pełna kompromitacja tożsamości cyfrowej użytkownika. Infostealery i loadery wykorzystywane w tego typu kampaniach mogą umożliwiać przejęcie danych dostępowych, sesji oraz środków finansowych.
- loginy i hasła zapisane w przeglądarkach,
- cookies sesyjne pozwalające przejąć zalogowane konta,
- dane portfeli kryptowalutowych,
- historię przeglądania i dane formularzy,
- informacje systemowe przydatne w dalszych etapach ataku.
Dla użytkownika indywidualnego może to oznaczać utratę kont Steam, poczty elektronicznej, mediów społecznościowych czy dostępu do giełd kryptowalutowych. W środowisku firmowym ryzyko jest jeszcze większe, ponieważ przejęte poświadczenia mogą dotyczyć usług SaaS, VPN, paneli administracyjnych, systemów helpdesk lub narzędzi chmurowych.
Ryzyko wtórne obejmuje także odsprzedaż danych na forach przestępczych, wykorzystanie przejętych kont do dalszych kampanii phishingowych oraz możliwość dostarczenia kolejnych payloadów, w tym ransomware. To sprawia, że incydent z pozoru związany z rozrywką może przerodzić się w poważne naruszenie bezpieczeństwa organizacji.
Rekomendacje
Użytkownicy i organizacje, które mogły instalować wskazane gry, powinny potraktować sprawę jako potencjalne pełne naruszenie endpointa. Działania naprawcze powinny obejmować zarówno warstwę techniczną, jak i operacyjną.
- Natychmiast odłączyć podejrzany system od sieci.
- Wykonać pełne skanowanie z użyciem aktualnego EDR lub rozwiązania antywirusowego.
- Przeanalizować autostart, harmonogram zadań, katalogi tymczasowe oraz nowe lub nietypowe procesy potomne.
- Zresetować hasła do wszystkich kont używanych na zainfekowanym urządzeniu.
- Unieważnić aktywne sesje, tokeny i zapisane ciasteczka uwierzytelniające.
- Zweryfikować historię logowań i transakcji finansowych pod kątem anomalii.
- W przypadku kryptowalut rozważyć przeniesienie środków do nowych portfeli.
- Jeżeli nie ma pewności co do zakresu kompromitacji, przeprowadzić pełną reinstalację systemu.
- Zgłosić incydent odpowiednim służbom i operatorom usług, jeśli doszło do kradzieży środków lub przejęcia kont.
- W firmach przeprowadzić threat hunting pod kątem wykorzystania skradzionych poświadczeń w innych systemach.
Z perspektywy strategicznej warto rozdzielać środowiska prywatne i służbowe, ograniczać przechowywanie haseł w przeglądarkach oraz wdrażać MFA odporne na phishing. Zespoły bezpieczeństwa powinny także monitorować nietypowe zachowania procesów uruchamianych przez gry, launchery i komponenty aktualizacyjne.
Podsumowanie
Sprawa badana przez FBI pokazuje, że cyberprzestępcy coraz skuteczniej wykorzystują legalne kanały dystrybucji do dostarczania malware. Kampania obejmująca m.in. BlockBlasters, Chemia i PirateFi wskazuje, że społeczność graczy staje się atrakcyjnym celem nie tylko ze względu na same konta, ale również na przechowywane dane uwierzytelniające i aktywa kryptowalutowe.
Dla branży cyberbezpieczeństwa to kolejny sygnał, że reputacja platformy nie może być jedynym kryterium zaufania. Każde nietypowe zachowanie aplikacji, nawet pochodzącej z oficjalnego sklepu, powinno być traktowane jako potencjalny wskaźnik kompromitacji i analizowane z należytą ostrożnością.