Malware in Steam: Le FBI appelle les joueurs à identifier les victimes et à suivre les fonds volés

Publié 6 min de lectura 102 lecture

Ces dernières semaines, la recherche sur une série de jeux malveillants hébergés à Steam a pris une étape visible : le FBI, de sa division Seattle, demande l'aide des joueurs qui ont installé certains de ces titres pour identifier les victimes et recueillir des preuves. Selon l'agence, les épisodes de problème ont été concentrés entre mai 2024 et janvier 2026 et ont affecté plusieurs jeux qui étaient apparemment des projets légitimes dans le magasin.

L'alerte du FBI - publiée par le bureau régional lui-même - cherche des utilisateurs qui ont peut-être souffert du vol de cryptomonedas, de la responsabilité ou de l'exfiltration d'identités après l'exécution de ces programmes. L'agence demande aux personnes qui croient avoir été touchées de remplir un formulaire ou d'envoyer des renseignements au courrier Steam _ Malware @ fbi.gov. Dans les communiqués, le FBI rappelle que l'identification des victimes fait partie de son mandat et que l'identité sera traitée avec confidentialité; en outre, les plaignants pourraient avoir accès aux services ou aux réclamations en vertu de la loi. Les informations générales de la division Seattle sont disponibles sur le site web du FBI: Division Seattle du FBI.

Malware in Steam: Le FBI appelle les joueurs à identifier les victimes et à suivre les fonds volés
Image générée avec IA.

La couverture médiatique qui a suivi l'affaire a été active. Des sites spécialisés tels que BleepingComputer ont rapporté sur la notification du FBI et ont recueilli des détails sur les noms des jeux impliqués et le type de malware détecté; votre article peut servir de point de départ à toute personne qui veut un suivi journalistique: Calculateur. En outre, la communauté de recherche et la chaîne de blocs elle-même ont fait des estimations des pertes : l'un des faits les plus commentés était un flux qui a perdu des dizaines de milliers de dollars après avoir lancé un jeu infecté, et les analystes de la chaîne de blocs ont calculé des transferts suspects liés à ces campagnes.

Comment le logiciel malveillant agit-il dans un jeu ? Ce n'était pas seulement des annonces invasives, mais le infostealers et cryptodrainers: composants conçus pour rechercher et extraire des données sensibles de l'équipement du lecteur, tels que les cookies de session, les mots de passe enregistrés, les extensions de navigateur avec accès au compte, et les clés ou portefeuilles cryptomoneda. Dans certains épisodes, les chercheurs ont détecté des familles de logiciels malveillants bien connues, comme Vidar, et des chargeurs qui ont ensuite téléchargé des composants supplémentaires. Les groupes qui ont téléchargé des versions infectées ont introduit le code malveillant dans des titres qui pourraient initialement sembler inoffensifs, et dans d'autres cas le logiciel nuisible a été ajouté après la publication.

La piste publique de l'intervention de la plateforme a également été enregistrée. Par exemple, SteamDB a partagé un avertissement lié à l'un des titres supprimés et a encouragé les joueurs à revoir leur équipement et exécuter l'analyse de sécurité; le tweet SteamDB est disponible ici: SteamDB sur X. Valve, l'entreprise derrière Steam, n'a pas répondu immédiatement aux questions de la presse concernant l'enquête, selon plusieurs publications spécialisées.

Si vous pensez avoir été touché, il y a des mesures pratiques qui devraient être prises dès que possible. Le premier est de documenter ce qui s'est passé : des captures d'écran de messages, des enregistrements de transaction de cryptomoneda, et le nom exact du jeu et la date à laquelle il a été installé. Le FBI recueille ce genre de preuves pour trouver des fonds virtuels et localiser les responsables. Dans le même temps, il est recommandé d'exécuter l'analyse avec un logiciel antivirus reconnu, de revoir les programmes installés, de modifier les mots de passe pour d'autres robustes et uniques, et de communiquer aux services d'échange de cryptomonéda tout retrait inattendu pour essayer de bloquer les mouvements ultérieurs. Signaler la fraude et la cybercriminalité aux États-Unis. Le portail Internet Crime Complex Center (IC3) existe également: C3.

La mécanique des cambriolages de cryptomonéda a également une dimension technique: les transferts sont publics dans les chaînes de blocs, permettant aux chercheurs (et aux attaquants) de suivre l'argent. C'est pourquoi les autorités et les sociétés d'analyse judiciaire de Lockchain travaillent souvent ensemble pour suivre les avoirs volés et parfois pour identifier les relations entre les adresses et les services qui peuvent aider à récupérer des fonds ou fournir des preuves dans une enquête. Les ressources consacrées à l'analyse crypto-analytique et à la récupération de fonds publiées par les entreprises d'analyse de la chaîne de blocs offrent un contexte sur la façon dont ces types d'opérations sont tirés; une référence générale sur la traçabilité cryptoactive peut être trouvée dans les blogs d'analyse de la chaîne de blocs tels que l'analyse en chaîne: Blog d'analyse en chaîne.

Malware in Steam: Le FBI appelle les joueurs à identifier les victimes et à suivre les fonds volés
Image générée avec IA.

Au-delà de la réponse individuelle, l'épisode ouvre un plus grand débat sur la sécurité dans les magasins numériques ouverts : comment une plateforme empêche-t-elle un fichier malveillant d'atteindre des millions d'utilisateurs ? La combinaison d'une modération automatisée, d'examens humains, de contrôles d'intégrité exécutables et d'un processus de réponse rapide aux rapports externes est nécessaire, mais non infaillible. Les attaquants exploitent la confiance qui génère des titres vérifiés ou des critiques positives et parfois introduit le code nuisible dans les phases après publication.

Pour la communauté des joueurs et des développeurs, la leçon est double. On rappelle aux utilisateurs que la sécurité numérique n'est pas seulement un problème technique, mais une question d'habitudes : garder les systèmes et les programmes à jour, ne pas réutiliser les mots de passe, et prendre des précautions lors du traitement des portefeuilles et des clés privés. Il appartient aux créateurs et aux plates-formes de renforcer les contrôles de distribution et de fournir des canaux clairs pour les rapports et la restauration rapide. L'enquête du FBI se concentre sur les victimes potentielles et fournit un moyen officiel de travailler avec les autorités; il est important que les personnes soupçonnées d'avoir été commises suivent les instructions officielles et partagent les informations demandées.

Si vous voulez suivre l'enquête ou vérifier les recommandations officielles, vérifiez les communications du FBI, les rapports de recherche sur la sécurité et les mises à jour qui publient des plateformes et des groupes d'analyse. Le fait d'être informé, de documenter tout élément de preuve et d'agir rapidement augmente les chances de limiter les dommages et contribue au fait que des cas comme celui-ci ne restent pas impunis. Pour des informations sur des menaces similaires et des analyses techniques, telles que VX-Underground et moyens de sécurité tels que Calculateur fournir un suivi détaillé de ces campagnes.

Couverture

Autres

Plus de nouvelles sur le même sujet.