Malware no Steam: o FBI chama jogadores para identificar vítimas e rastrear fundos roubados

Publicada 5 min de lectura 105 leituras

Nas últimas semanas, a pesquisa sobre uma série de jogos maliciosos hospedados no Steam deu um passo visível: o FBI, desde sua Divisão de Seattle, está solicitando a ajuda dos jogadores que instalaram alguns desses títulos para identificar vítimas e coletar evidências. Segundo a agência, os episódios problemáticos concentraram-se entre maio de 2024 e janeiro de 2026 e afetaram vários jogos que, em aparência, eram projetos legítimos dentro da loja.

O alerta do FBI — publicado pelo próprio escritório regional — busca usuários que puderam ter sofrido o roubo de criptomoedas, a tomada de contas ou a exfiltração de credenciais após executar esses programas. A agência pede a quem acredite ter sido afetada que complete um formulário ou envie informações ao correio Steam_Malware@ fbi.gov. Em comunicados, o FBI recorda que identificar vítimas faz parte do seu mandato e que as identidades serão tratadas com confidencialidade; além disso, os denunciantes poderiam acessar serviços ou reclamações segundo a lei. Você pode consultar a informação geral da Divisão de Seattle na web do FBI: FBI Seattle Division.

Malware no Steam: o FBI chama jogadores para identificar vítimas e rastrear fundos roubados
Imagem gerada com IA.

A cobertura jornalística que seguiu o caso foi ativa. Sites especializados como BleepingComputer têm informado sobre a notificação do FBI e coletaram detalhes sobre nomes de jogos envolvidos e o tipo de malware detectado; seu artigo pode servir como ponto de partida para quem quiser um seguimento jornalístico: BleepingComputer. Além disso, a própria comunidade de pesquisadores e a cadeia de blocos fez estimativas sobre as perdas: um dos fatos mais comentados foi o caso de um streamer que perdeu dezenas de milhares de dólares após executar um jogo infectado, e analistas de blockchain calcularam transferências suspeitas ligadas a essas campanhas.

Como funcionava o software malicioso dentro de um jogo? Não se tratou de simples anúncios invasivos, mas sim de infostealers e “cryptodrainers”: componentes desenhados para procurar e extrair dados sensíveis da equipe do jogador, como cookies de sessão, senhas guardadas, extensões de navegador com acesso a contas, e chaves ou carteiras de criptomoedas. Em alguns episódios os pesquisadores detectaram famílias de malware conhecidas, como Vidar, e carregadores que descarregavam depois componentes adicionais. Grupos que subiram versões infectadas introduziram o código malicioso em títulos que inicialmente podiam parecer inofensivos, e em outros casos o software prejudicial foi adicionado após a publicação.

O rastro público da intervenção da plataforma também ficou registrado. Por exemplo, o SteamDB compartilhou uma advertência ligada a um dos títulos removidos e encorajou os jogadores a rever seus equipamentos e a executar análises de segurança; o tuit do SteamDB está disponível aqui: SteamDB on X. Valve, a empresa por trás do Steam, não respondeu imediatamente a perguntas da imprensa em relação à pesquisa, segundo várias publicações especializadas.

Se você acha que foi afetado, há passos práticos que convém tomar quanto antes. O primeiro é documentar o ocorrido: capturas de tela de mensagens, registros de transações de criptomoedas, e o nome exato do jogo e a data em que se instalou. O FBI está coletando essa classe de evidências para seguir o rastro de fundos virtuais e localizar os responsáveis. Ao mesmo tempo, é recomendável executar análises com software antivírus reconhecido, revisar programas instalados, mudar senhas por outras robustas e únicas, e comunicar aos serviços de troca de criptomoedas qualquer retirada inesperada para tentar bloquear movimentos posteriores. Para denunciar fraudes e cibercrimes nos EUA. Também existe o portal da Internet Crime Complaint Center (IC3): IC3.

A mecânica dos roubos de criptomoedas tem também uma dimensão técnica: as transferências são públicas nas cadeias de blocos, permitindo que pesquisadores (e os atacantes) sigam o dinheiro. Por isso, as autoridades e empresas de análise forense em blockchain costumam colaborar para rastrear ativos roubados e, por vezes, para identificar relações entre endereços e serviços que possam ajudar a recuperar fundos ou fornecer provas em uma pesquisa. Recursos centrados na análise de criptoanomalias e recuperação de fundos publicados por assinaturas de análise em blockchain oferecem contexto sobre como este tipo de operações é traçado; uma referência geral sobre a rastreabilidade em criptoativos pode ser consultada nos blogs de análise de blockchain como o de Chainalysis: Chainalysis Blog.

Malware no Steam: o FBI chama jogadores para identificar vítimas e rastrear fundos roubados
Imagem gerada com IA.

Além da resposta individual, o episódio abre um debate maior sobre a segurança em lojas digitais abertas: como impede uma plataforma que um arquivo malicioso chegue a milhões de usuários? A combinação de moderação automatizada, revisões humanas, controles de integridade de executáveis e um processo de resposta rápida a relatórios externos são peças necessárias, mas não infalíveis. Os atacantes exploram a confiança que geram títulos verificados ou resenhas positivas e, por vezes, introduzem o código prejudicial em fases posteriores à publicação.

Para a comunidade de jogadores e desenvolvedores a lição é dupla. Os usuários recordam-se que a segurança digital não é apenas uma questão técnica, mas sim de hábitos: manter sistemas e programas atualizados, não reutilizar senhas, e extremar precauções ao lidar com carteiras e chaves privadas. Os criadores e as plataformas devem reforçar os controlos de distribuição e fornecer canais claros para relatórios e remediação rápida. A investigação do FBI coloca o foco em vítimas potenciais e traça uma via formal para colaborar com as autoridades; é importante que quem suspeite ter sido comprometidos sigam as instruções oficiais e compartilhem as informações solicitadas.

Se você quer seguir a pesquisa ou verificar recomendações oficiais, consulte as comunicações do FBI, relatórios de pesquisa de segurança e atualizações que publicam plataformas e grupos de análise. Manter-se informado, documentar qualquer indício e agir rapidamente aumenta as possibilidades de limitar danos e de contribuir para que casos como este não fiquem impunes. Para informações sobre ameaças semelhantes e análises técnicas, recursos como VX-Underground e meios de segurança como BleepingComputer Eles fornecem seguimento detalhado dessas campanhas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.