BlockBlasters Cryptodrainer
Un giocatore che stava raccogliendo fondi per la cura del cancro ha subito una perdita devastante di 32.000 dollari dopo aver scaricato un gioco Steam apparentemente legittimo, evidenziando i crescenti rischi dei malware che prendono di mira la comunità delle criptovalute.
Sommario
BlockBlasters: dal divertimento retrò alla minaccia delle criptovalute
BlockBlasters, un platform 2D sviluppato da Genesis Interactive, è stato disponibile su Steam dal 30 luglio al 21 settembre. Inizialmente un gioco free-to-play sicuro, ha ottenuto diverse centinaia di recensioni "molto positive" per la sua estetica retrò, i controlli reattivi e l'azione frenetica.
Tuttavia, il 30 agosto, un componente dannoso chiamato cryptodrainer è stato segretamente integrato, trasformando il gioco in uno strumento per rubare criptovalute a giocatori ignari. Da allora, il gioco è stato rimosso da Steam.
L'incidente di alto profilo
Il malware è stato scoperto durante una diretta streaming di raccolta fondi da un giocatore affetto da sarcoma di grado 4 di grado avanzato. Lo streamer aveva anche lanciato una campagna GoFundMe, che al momento della segnalazione aveva raggiunto il 58% del suo obiettivo.
Nonostante il supporto della community, il giocatore ha dichiarato di aver subito perdite superiori a 32.000 dollari a causa della funzionalità di cryptodraining integrata nel titolo Steam verificato. Alcuni membri della community crypto si sono fatti avanti per contribuire a coprire la perdita.
Portata dell'attacco
Le indagini indicano che gli aggressori hanno preso di mira più vittime:
- Gli investigatori specializzati in criptovalute hanno segnalato il furto di 150.000 dollari da 261 account Steam.
- Altre fonti parlano di 478 vittime, fornendo un elenco di nomi utente e sollecitando l'immediata reimpostazione delle password.
Gli obiettivi sarebbero stati identificati tramite Twitter, dove erano noti per la gestione di ingenti investimenti in criptovalute. Sono stati poi attirati con inviti a provare BlockBlasters.
Meccanismi e exploit del malware
Un team di ricercatori ha esaminato l'attacco e ha scoperto:
- Uno script batch dropper che controlla l'ambiente della vittima, ruba le credenziali di accesso a Steam, raccoglie indirizzi IP e carica dati su un server di comando e controllo (C2).
- L'uso di una backdoor Python e di un payload StealC per esfiltrare informazioni sensibili.
Secondo alcune fonti non confermate, l'autore della minaccia potrebbe essere un immigrato argentino residente a Miami, in Florida.
Un modello su Steam
BlockBlasters non è un caso isolato. All'inizio dell'anno, giochi Steam come:
- Chemia: Artigianato di sopravvivenza
- Sniper: La risoluzione del fantasma
- PirateFi
Si è scoperto che tutti contenevano malware che prendevano di mira ignari giocatori. Questi incidenti evidenziano una tendenza ricorrente da parte di sviluppatori malintenzionati di sfruttare giochi di piccole dimensioni o di nicchia.
Misure di protezione
Se hai installato BlockBlasters, è fondamentale:
- Reimposta immediatamente le tue password di Steam.
- Spostare le risorse digitali su nuovi portafogli.
Come regola generale, si consiglia di prestare attenzione ai titoli Steam che:
- Hanno un basso numero di download o recensioni limitate.
- Sono in fase beta o di sviluppo iniziale, il che potrebbe nascondere payload di malware.
La vigilanza è essenziale per proteggere sia le informazioni personali che quelle finanziarie negli ecosistemi del gioco d'azzardo e delle criptovalute.