Malware en Steam: el FBI llama a jugadores para identificar víctimas y rastrear fondos robados

Publicada 5 min de lectura 103 lecturas

En las últimas semanas la investigación sobre una serie de juegos maliciosos alojados en Steam dio un paso visible: el FBI, desde su División de Seattle, está solicitando la ayuda de los jugadores que instalaron algunos de esos títulos para identificar víctimas y recopilar evidencias. Según la agencia, los episodios problemáticos se concentraron entre mayo de 2024 y enero de 2026 y afectaron a varios juegos que, en apariencia, eran proyectos legítimos dentro de la tienda.

La alerta del FBI —publicada por la propia oficina regional— busca a usuarios que pudieron haber sufrido el robo de criptomonedas, la toma de cuentas o la exfiltración de credenciales tras ejecutar esos programas. La agencia pide a quienes crean haber sido afectados que completen un formulario o que envíen información al correo [email protected]. En comunicados, el FBI recuerda que identificar víctimas forma parte de su mandato y que las identidades se tratarán con confidencialidad; además, los denunciantes podrían acceder a servicios o reclamaciones según la ley. Puede consultarse la información general de la División de Seattle en la web del FBI: FBI Seattle Division.

Malware en Steam: el FBI llama a jugadores para identificar víctimas y rastrear fondos robados
Imagen generada con IA.

La cobertura periodística que siguió el caso ha sido activa. Sitios especializados como BleepingComputer han informado sobre la notificación del FBI y han recopilado detalles sobre nombres de juegos implicados y el tipo de malware detectado; su artículo puede servir como punto de partida para quien quiera un seguimiento periodístico: BleepingComputer. Además, la propia comunidad de investigadores y de la cadena de bloques realizó estimaciones sobre las pérdidas: uno de los hechos más comentados fue el caso de un streamer que perdió decenas de miles de dólares tras ejecutar un juego infectado, y analistas de blockchain han calculado transferencias sospechosas vinculadas a esas campañas.

¿Cómo actuaba el software malicioso dentro de un juego? No se trató de simples anuncios invasivos, sino de infostealers y “cryptodrainers”: componentes diseñados para buscar y extraer datos sensibles del equipo del jugador, como cookies de sesión, contraseñas guardadas, extensiones de navegador con acceso a cuentas, y claves o carteras de criptomonedas. En algunos episodios los investigadores detectaron familias de malware conocidas, como Vidar, y cargadores que descargaban después componentes adicionales. Grupos que subieron versiones infectadas introdujeron el código malicioso en títulos que inicialmente podían parecer inofensivos, y en otros casos el software dañino fue añadido después de la publicación.

El rastro público de la intervención de la plataforma también ha quedado registrado. Por ejemplo, SteamDB compartió una advertencia vinculada a uno de los títulos removidos y animó a los jugadores a revisar sus equipos y a ejecutar análisis de seguridad; el tuit de SteamDB está disponible aquí: SteamDB on X. Valve, la compañía detrás de Steam, no respondió de inmediato a preguntas de la prensa en relación con la investigación, según varias publicaciones especializadas.

Si crees que fuiste afectado, hay pasos prácticos que conviene tomar cuanto antes. Lo primero es documentar lo ocurrido: capturas de pantalla de mensajes, registros de transacciones de criptomonedas, y el nombre exacto del juego y la fecha en que se instaló. El FBI está recabando esa clase de evidencias para seguir el rastro de fondos virtuales y localizar a los responsables. Al mismo tiempo, es recomendable ejecutar análisis con software antivirus reconocido, revisar programas instalados, cambiar contraseñas por otras robustas y únicas, y comunicar a los servicios de intercambio de criptomonedas cualquier retirada inesperada para intentar bloquear movimientos posteriores. Para denunciar fraudes y ciberdelitos en EE. UU. también existe el portal del Internet Crime Complaint Center (IC3): IC3.

La mecánica de los robos de criptomonedas tiene además una dimensión técnica: las transferencias son públicas en las cadenas de bloques, lo que permite a investigadores (y a los atacantes) seguir el dinero. Por eso las autoridades y empresas de análisis forense en blockchain suelen colaborar para rastrear activos robados y, en ocasiones, para identificar relaciones entre direcciones y servicios que puedan ayudar a recuperar fondos o aportar pruebas en una investigación. Recursos centrados en análisis de criptoanomalías y recuperación de fondos publicados por firmas de análisis en blockchain ofrecen contexto sobre cómo se traza este tipo de operaciones; una referencia general sobre la trazabilidad en criptoactivos puede consultarse en los blogs de análisis de blockchain como el de Chainalysis: Chainalysis Blog.

Malware en Steam: el FBI llama a jugadores para identificar víctimas y rastrear fondos robados
Imagen generada con IA.

Más allá de la respuesta individual, el episodio abre un debate mayor sobre la seguridad en tiendas digitales abiertas: ¿cómo evita una plataforma que un archivo malicioso llegue a millones de usuarios? La combinación de moderación automatizada, revisiones humanas, controles de integridad de ejecutables y un proceso de respuesta rápida ante informes externos son piezas necesarias, pero no infalibles. Los atacantes explotan la confianza que generan títulos verificados o reseñas positivas y, en ocasiones, introducen el código dañino en fases posteriores a la publicación.

Para la comunidad de jugadores y desarrolladores la lección es doble. A los usuarios se les recuerda que la seguridad digital no es solo una cuestión técnica sino de hábitos: mantener sistemas y programas actualizados, no reutilizar contraseñas, y extremar precauciones al manejar carteras y claves privadas. A los creadores y a las plataformas les corresponde reforzar los controles de distribución y ofrecer canales claros para reportes y remediación rápida. La investigación del FBI pone el foco en víctimas potenciales y traza una vía formal para colaborar con las autoridades; es importante que quienes sospechen haber sido comprometidos sigan las instrucciones oficiales y compartan la información solicitada.

Si quieres seguir la investigación o comprobar recomendaciones oficiales, revisa las comunicaciones del FBI, los informes de investigación de seguridad y las actualizaciones que publiquen plataformas y grupos de análisis. Mantenerse informado, documentar cualquier indicio y actuar con rapidez aumenta las posibilidades de limitar daños y de contribuir a que casos como este no queden impunes. Para información sobre amenazas similares y análisis técnicos, recursos como VX-Underground y medios de seguridad como BleepingComputer ofrecen seguimiento detallado de estas campañas.

Cobertura

Relacionadas

Mas noticias del mismo tema.