Malware w ekosystemie Steam: FBI bada kampanie kradzieży danych przez gry
Sklep Valve, będący największą platformą cyfrowej dystrybucji gier, stał się celem zaawansowanych operacji cyberprzestępczych. Amerykańskie służby federalne oraz niezależne zespoły ds. cyberbezpieczeństwa monitorują incydenty, w których legalnie wyglądające produkcje służyły jako wektory ataku typu infostealer. Celem atakujących są nie tylko konta Steam, ale przede wszystkim portfele kryptowalutowe i tokeny sesji przeglądarek.
Mechanizm infekcji: Od „Play-to-Earn” do kradzieży tożsamości
W latach 2024–2026 odnotowano wzrost liczby tytułów wykorzystujących model „zaufanego wydawcy”. Cyberprzestępcy publikują gry, które przechodzą proces weryfikacji Steam Works, a złośliwy kod wprowadzają dopiero w późniejszych aktualizacjach. Taka strategia pozwala ominąć wstępne skanowanie antywirusowe platformy.
Szczególną uwagę śledczych zwróciły produkcje powiązane z rynkiem krypto oraz modelem play-to-earn. Gry te często wymagają od użytkownika instalacji dodatkowych komponentów lub integracji z portfelami Web3, co stanowi idealną przykrywkę dla aktywności malware.
Lista zidentyfikowanych tytułów wysokiego ryzyka:
W raportach dotyczących dystrybucji złośliwego oprogramowania (m.in. infostealerów typu RedLine czy Raccoon) najczęściej pojawiały się:
- Dashverse / DashFPS
- BlockBasters (powiązany z kradzieżą środków charytatywnych o wartości ok. 32 tys. USD)
- Chemia, Lampy, Lunara
- PirateFi, Tokenova
Techniczna analiza zagrożenia
Współczesne malware ukryte w grach na Steam nie ogranicza się do prostego keyloggera. Zidentyfikowane próbki oprogramowania realizowały następujące scenariusze:
- Exfiltracja tokenów sesji (Session Hijacking): Atakujący kradną pliki cookies i tokeny logowania z przeglądarek (Chrome, Edge, Brave). Pozwala to na przejęcie kont (np. Steam, Discord, bankowość) bez znajomości hasła i mimo aktywnego 2FA.
- Dostęp do „Cold Wallets” i „Hot Wallets”: Skrypty skanują dyski w poszukiwaniu plików portfeli kryptowalutowych oraz fraz mnemonicznych (seed phrase).
- Przejęcie uprawnień systemowych: Wykorzystanie mechanizmów UAC do instalacji modułów działających w tle, które mogą służyć jako backdoory dla przyszłych ataków.
Anatomia ataku na użytkownika Steam
Problem wykracza poza same gry. Ekosystem Steam jest atakowany wielotorowo:
- Złośliwe modyfikacje: Fałszywe „Performance Boostery” lub mody do gier takich jak CS2 czy Rust, dystrybuowane poza oficjalnym Warsztatem Steam.
- Phishing skinów: Strony imitujące platformy tradingowe, które zamiast wymiany przedmiotów, wymuszają autoryzację złośliwych aplikacji API.
- Social Engineering na Discordzie: Rozsyłanie „wczesnych dostępów” do gier przez boty podszywające się pod deweloperów.
Higiena cyfrowa: Jak zabezpieczyć zasoby?
Aby zminimalizować ryzyko infekcji typu infostealer, eksperci zalecają wdrożenie następujących procedur:
- Steam Guard Mobile: Bezwzględne korzystanie z autoryzacji mobilnej (Token).
- Zarządzanie sesjami: Regularne korzystanie z funkcji „Wyloguj wszystkie inne urządzenia” w ustawieniach bezpieczeństwa Steam.
- Izolacja przeglądarki: Logowanie do wrażliwych usług (bankowość, giełdy krypto) w osobnych, „czystych” profilach przeglądarki bez zbędnych rozszerzeń.
- Weryfikacja źródeł: Pobieranie modyfikacji wyłącznie z uznanych repozytoriów (NexusMods, ModDB) i unikanie plików wykonywalnych (.exe) z nieznanych źródeł.
Działania organów ścigania, w tym FBI, potwierdzają, że platformy gamingowe stały się dojrzałym rynkiem dla cyberprzestępczości finansowej. Fakt, że malware trafia do oficjalnej dystrybucji, wymusza na graczach stosowanie zasady ograniczonego zaufania – nawet wobec tytułów dostępnych w bibliotece Steam.
