Banco de Dados de Ameaças Malware BlockBlasters Cryptodrainer

BlockBlasters Cryptodrainer

Um jogador que arrecadava fundos para tratamento de câncer sofreu uma perda devastadora de US$ 32.000 após baixar um jogo aparentemente legítimo do Steam, destacando os riscos crescentes de malware direcionado à comunidade de criptomoedas.

BlockBlasters: da diversão retrô à ameaça criptográfica

BlockBlasters, um jogo de plataforma 2D desenvolvido pela Genesis Interactive, ficou disponível no Steam entre 30 de julho e 21 de setembro. Inicialmente um jogo seguro e gratuito, ele recebeu centenas de avaliações "Muito Positivas" por sua estética retrô, controles responsivos e ação rápida.

No entanto, em 30 de agosto, um componente malicioso de cryptodrainer foi secretamente integrado, transformando o jogo em uma ferramenta para roubar criptomoedas de jogadores desavisados. O jogo foi removido do Steam.

O incidente de alto perfil

O malware foi descoberto durante uma transmissão ao vivo de arrecadação de fundos por um jogador que lutava contra um sarcoma de alto grau em estágio 4. O jogador também havia lançado uma campanha no GoFundMe, que, no momento da publicação da reportagem, havia atingido 58% da meta.

Apesar do apoio da comunidade, o jogador revelou perdas superiores a US$ 32.000 devido à funcionalidade de drenagem de criptomoedas incorporada ao título verificado do Steam. Alguns membros da comunidade de criptomoedas se manifestaram para ajudar a cobrir o prejuízo.

Âmbito do ataque

As investigações indicam que os agressores tiveram como alvo diversas vítimas:

  • Investigadores de criptomoedas relataram US$ 150.000 roubados de 261 contas do Steam.
  • Outras fontes afirmam ter havido 478 vítimas, fornecendo uma lista de nomes de usuários e pedindo redefinições imediatas de senhas.

Os alvos teriam sido identificados pelo Twitter, onde eram conhecidos por administrar ativos substanciais em criptomoedas. Eles foram então atraídos com convites para experimentar o BlockBlasters.

Mecânica e Exploits de Malware

Uma equipe de pesquisadores examinou o ataque e descobriu:

  • Um script em lote dropper que verifica o ambiente da vítima, rouba credenciais de login do Steam, coleta endereços IP e carrega dados para um servidor de Comando e Controle (C2).
  • O uso de um backdoor Python e uma carga útil StealC para exfiltrar informações confidenciais.
  • Falhas de segurança operacional dos invasores, incluindo códigos de bot e tokens expostos do Telegram.
  • Relatórios não confirmados sugerem que o autor da ameaça pode ser um imigrante argentino residente em Miami, Flórida.

    Um padrão no Steam

    BlockBlasters não é um caso isolado. No início do ano, jogos do Steam como:

    • Chemia: Criação de Sobrevivência
    • Sniper: Resolução do Fantasma
    • PirateFi

    Todos eles continham malware direcionado a jogadores desavisados. Esses incidentes reforçam uma tendência recorrente de desenvolvedores maliciosos explorando jogos pequenos ou de nicho.

    Medidas de proteção

    Se você instalou o BlockBlasters, é crucial:

    • Redefina suas senhas do Steam imediatamente.
    • Mova ativos digitais para novas carteiras.

    Como regra geral, tenha cuidado com títulos do Steam que:

    • Têm baixa contagem de downloads ou avaliações limitadas.
    • Estão em fase beta ou de desenvolvimento inicial, o que pode esconder cargas de malware.

    A vigilância é essencial para proteger informações pessoais e financeiras nos ecossistemas de jogos e criptomoedas.

    Tendendo

    Mais visto

    Carregando...