Un bot de Telegram ayudó a localizar a un hacker que robó 150.000 dólares.
El caso del juego Block Blasters en la plataforma Steam se convirtió en un ejemplo sonoro de cómo incluso proyectos verificados pueden transformarse en una herramienta de robo. El juego de plataformas retro gratuito, publicado por el estudio Genesis Interactive a finales de julio, al principio parecía un entretenimiento habitual con jugabilidad dinámica y recibió varios cientos de reseñas positivas.
Sin embargo, el 30 de agosto se incorporó al juego un módulo para robar criptomonedas, y eso tuvo consecuencias trágicas para el streamer RastalandTV de Letonia. Estaba realizando una transmisión benéfica para financiar su propio tratamiento de la cuarta etapa de un sarcoma y, al mismo tiempo, recaudaba donaciones a través de GoFundMe. Durante la transmisión se hizo evidente que su monedero había sido vaciado — perdió más de 32 000 dólares. El streamer no pudo contener sus emociones y quedó desbordado por la desesperación.
El caso llamó de inmediato la atención de la comunidad cripto. El influencer Alex Becker afirmó que había transferido al afectado 32 500 dólares a un monedero nuevo y seguro para compensar el daño. Sin embargo, el perjuicio no fue aislado. Según el investigador ZachXBT, los atacantes sacaron no menos de 150 000 dólares desde 161 cuentas vinculadas a Steam. El grupo VXUnderground afirma que las víctimas fueron muchas más — 478 personas — e incluso publicó una lista de nombres con la recomendación de cambiar las contraseñas de inmediato.
Se descubrió que los objetivos no se elegían al azar: a los jugadores que en Twitter mostraban actividad gestionando fondos de criptomonedas se les enviaban invitaciones para probar Block Blasters. El paquete de instalación contenía un dropper en forma de script por lotes que primero comprobaba el entorno, luego recopilaba datos de acceso a Steam, la dirección IP y los enviaba a un servidor remoto. Los expertos de GDATA registraron también un backdoor en Python y el malware StealC, que operaban junto con el ladrón por lotes. Al mismo tiempo, en la infraestructura de los atacantes cometieron un error grave: quedaron visibles tokens del bot de Telegram con los que se controlaba el robo.
Los especialistas en OSINT que investigaron el caso afirman que lograron identificar a la persona sospechosa: un emigrante argentino que vive en Miami. Aún no hay confirmaciones oficiales. Valve, propietaria de Steam, no hizo comentarios, aunque se habían enviado a la compañía informes sobre problemas con Block Blasters antes de la retirada del juego.
Este caso no es el primero: en los últimos meses han sido retirados de la plataforma con carácter de urgencia varios juegos: Chemia, Sniper: Phantom’s Resolution y PirateFi — todos ellos distribuían troyanos y programas para el robo de datos. Los expertos aconsejan a quienes ejecutaron Block Blasters que cambien de inmediato las contraseñas de Steam y trasladen sus activos digitales a monederos nuevos. También señalan la necesidad de extremar la precaución al instalar proyectos con pocas descargas o en fase de «beta», ya que es ahí donde con más frecuencia se ocultan módulos maliciosos.