In den letzten Wochen hat die Erforschung einer Reihe von schädlichen Spielen, die in Steam gehostet wurden, einen sichtbaren Schritt gemacht: Das FBI, von seiner Seattle Division, fordert die Spieler, die einige dieser Titel installiert haben, um Opfer zu identifizieren und Beweise zu sammeln. Laut der Agentur, die Problem Episoden wurden konzentriert zwischen Mai 2024 und Januar 2026 und betroffen mehrere Spiele, die offensichtlich legitime Projekte im Laden waren.
Die vom Regionalbüro selbst veröffentlichte FBI-Benachrichtigung sucht nach Benutzern, die möglicherweise unter dem Diebstahl von Kryptomonedas, der Verantwortlichkeit oder der Exfiltration von Anmeldeinformationen nach der Ausführung dieser Programme gelitten haben. Die Agentur fragt diejenigen, die glauben, dass sie betroffen sind, um ein Formular abzuschließen oder Informationen an die Post zu senden. Steam _ Malware @ fbi.gov. In Kommuniqués erinnert das FBI daran, dass die Identifizierung von Opfern Teil seines Mandats ist und dass Identitäten mit Vertraulichkeit behandelt werden; außerdem könnten Beschwerdeführer auf Dienste oder Ansprüche nach dem Gesetz zugreifen. Die allgemeinen Informationen der Seattle Division sind auf der FBI-Website verfügbar: FBI Seattle Division.

Die Medienabdeckung, die dem Fall folgte, war aktiv. Spezielle Websites wie BleepingComputer haben über die FBI-Benachrichtigung berichtet und haben Informationen über die Namen der Spiele und die Art von Malware erkannt; Ihr Artikel kann als Ausgangspunkt für jeden dienen, der eine journalistische Follow-up will: BlepingComputer. Darüber hinaus haben die Forschungsgemeinschaft und die Blockkette selbst Schätzungen von den Verlusten gemacht: einer der am meisten kommentierten Fakten war ein Streamer, der Zehntausende von Dollar nach dem Laufen eines infizierten Spiels verloren, und Blockchain-Analysten haben verdächtige Transfers im Zusammenhang mit diesen Kampagnen berechnet.
Wie hat die bösartige Software innerhalb eines Spiels gehandelt? Es war nicht nur invasive Ankündigungen, sondern die Infostealer und Kryptodrainer: Komponenten, die darauf ausgelegt sind, sensible Daten aus der Ausrüstung des Spielers zu suchen und zu extrahieren, wie Session-Cookies, gespeicherte Passwörter, Browsererweiterungen mit Kontozugriff und Kryptomoneda-Keys oder Portfolios. In einigen Episoden entdeckten Forscher bekannte Malware-Familien, wie Vidar, und Laster, die dann zusätzliche Komponenten heruntergeladen. Gruppen, die infizierte Versionen hochgeladen haben, eingeführt den schädlichen Code in Titel, die zunächst harmlos erscheinen könnten, und in anderen Fällen wurde die schädliche Software nach der Veröffentlichung hinzugefügt.
Auch der öffentliche Weg der Intervention der Plattform wurde aufgezeichnet. Zum Beispiel teilte SteamDB eine Warnung mit einem der entfernten Titel und ermutigte Spieler, ihre Ausrüstung zu überprüfen und die Sicherheitsanalyse durchzuführen; der SteamDB Tweet ist hier verfügbar: SteamDB auf X. Valve, das Unternehmen hinter Steam, beantwortete nicht sofort Fragen aus der Presse über die Untersuchung, nach mehreren spezialisierten Publikationen.
Wenn Sie glauben, dass Sie betroffen waren, gibt es praktische Schritte, die so schnell wie möglich ergriffen werden sollten. Der erste ist zu dokumentieren, was passiert ist: Screenshots von Nachrichten, Kryptomoneda-Transaktionsrekorde, und der genaue Name des Spiels und das Datum, das es installiert wurde. Das FBI sammelt solche Beweise, um virtuelle Gelder aufzuspüren und die Verantwortlichen zu finden. Gleichzeitig wird empfohlen, die Analyse mit anerkannter Antivirensoftware durchzuführen, installierte Programme zu überprüfen, Passwörter für andere robuste und einzigartige zu ändern, und den Kryptomoneda-Austauschdiensten jede unerwartete Rücknahme mitzuteilen, um spätere Bewegungen zu blockieren. Um Betrug und Cyberkriminalität in den Vereinigten Staaten zu melden. Das Internetportal Crime Complex Center (IC3) existiert auch: IC3.
Die Mechanik der Kryptomoneda-Räder hat auch eine technische Dimension: Transfers sind öffentlich in Blockketten, so dass Forscher (und Angreifer) dem Geld folgen. Deshalb arbeiten Behörden und forensische Analyseunternehmen in Lockchain oft zusammen, um gestohlene Vermögenswerte zu verfolgen und manchmal Beziehungen zwischen Adressen und Dienstleistungen zu identifizieren, die dazu beitragen können, Geld zurückzugewinnen oder Beweise in einer Untersuchung vorzulegen. Ressourcen, die auf Kryptoanomalie-Analysen und Fonds-Recovery von Blockchain-Analysefirmen veröffentlicht werden, bieten Kontext auf, wie diese Arten von Operationen gezogen werden; eine allgemeine Referenz auf Kryptoaktive Rückverfolgbarkeit finden Sie in Blockchain-Analyse-Blogs wie Chainalysis: Ananas Blog.

Über die individuelle Antwort hinaus eröffnet die Episode eine größere Debatte über die Sicherheit in offenen digitalen Geschäften: Wie verhindert eine Plattform, dass eine bösartige Datei Millionen von Nutzern erreicht? Die Kombination von automatisierter Moderation, menschlichen Bewertungen, ausführbaren Integritätskontrollen und einem schnellen Antwortprozess auf externe Berichte sind notwendig, aber nicht unfehlbar. Die Angreifer nutzen das Vertrauen, das verifizierte Titel oder positive Bewertungen generiert und manchmal den schädlichen Code in den post-öffentlichen Phasen einführen.
Für die Community von Spielern und Entwicklern ist die Lektion doppelt. Die Nutzer werden daran erinnert, dass die digitale Sicherheit nicht nur ein technisches Problem ist, sondern es geht um Gewohnheiten: Systeme und Programme auf dem Laufenden halten, Passwörter nicht wieder verwenden und Vorsichtsmaßnahmen beim Umgang mit privaten Portfolios und Schlüsseln ergreifen. Es liegt an den Schöpfern und Plattformen, die Verteilungskontrollen zu stärken und klare Kanäle für Berichte und schnelle Abhilfe zu schaffen. Die FBI-Untersuchung konzentriert sich auf potenzielle Opfer und bietet eine formale Möglichkeit, mit den Behörden zu arbeiten; es ist wichtig, dass diejenigen, die vermutet, dass sie begangen wurden, folgen offiziellen Anweisungen und teilen Sie die angeforderten Informationen.
Wenn Sie der Untersuchung folgen oder offizielle Empfehlungen überprüfen möchten, überprüfen Sie die FBI-Kommunikation, Sicherheitsforschungsberichte und Updates, die Plattformen und Analysegruppen veröffentlichen. Die Aktualität, die Dokumentation von Beweisen und das Handeln erhöht schnell die Chancen, Schäden zu begrenzen und dazu beizutragen, dass solche Fälle nicht unbestraft bleiben. Informationen zu ähnlichen Bedrohungen und technischen Analysen, wie VX-Untergrund und Mittel der Sicherheit wie BlepingComputer detaillierte Folgemaßnahmen zu diesen Kampagnen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...