La FBI investiga a ciberdelincuentes que inyectaron malware en siete populares videojuegos de Steam durante dos años, afectando a miles de jugadores. Se busca a víctimas en 17 países para evaluar daños críticos.
El viernes 13 de marzo de 2026, el FBI lanzó una alerta sin precedentes: una red de hackers publicó siete videojuegos con software malicioso en la tienda digital Steam. Se sospecha que este operativo lleva al menos 24 meses activo, infectando cientos de miles de computadoras de usuarios de todo el mundo.
Según la investigación publicada por TechCrunch, esta compleja operación cibernética explotó la confianza de una base de usuarios estimada en 132 millones de personas activas mensualmente en Steam, la plataforma de Valve. El objetivo: infiltrar computadoras con un "Caballo de Troya" digital para robar datos o dañar sistemas de juego, que mueven una economía de más de 10 mil millones de dólares anuales solo en PC.
FBI Alerta: Siete Juegos con Malware Infectan Miles de Usuarios en Steam
La Oficina Federal de Investigaciones (FBI) ha iniciado una vasta operación para identificar a las víctimas de un sofisticado ataque cibernético. Se han identificado siete títulos de videojuegos específicos —BlockBlasters, Chemia, Dashverse/DashFPS, Lampy, Lunara, PirateFi y Tokenova— que fueron desarrollados por el mismo grupo criminal y subidos a Steam en los últimos 24 meses. Estas descargas, realizadas por más de 500 mil usuarios, actuaron como puertas de entrada para peligrosos programas maliciosos que podrían comprometer la seguridad digital de los jugadores. La agencia estima que hasta el 15% de estos usuarios podrían estar infectados.
¿Cómo lograron estos piratas informáticos burlar la seguridad de una plataforma tan grande?
La habilidad de estos hackers para infiltrarse en Steam, una plataforma con más de 50,000 juegos en su catálogo y una seguridad que se revisa cada 6 meses, ha generado gran preocupación. Los juegos, aunque básicos en su funcionamiento, no levantaron sospechas iniciales. Funcionaban como carnadas digitales, ocultando código malicioso que se activaba tras la instalación. Los atacantes aprovecharon una vulnerabilidad que permitió la publicación de estos títulos, evadiendo los filtros de seguridad iniciales y comprometiendo potencialmente datos sensibles de millones de jugadores. Se calcula que el proceso de detección duró casi 18 meses.
El Engaño del "Caballo de Troya" Digital y sus Consecuencias
La táctica del "Caballo de Troya" es una de las más antiguas en ciberseguridad, pero sigue siendo efectiva. Aquí, se disfraza un software dañino como un programa legítimo, en este caso, un videojuego funcional.
¿Es tu PC uno de los millones de sistemas en riesgo?
La pregunta clave para los 69 millones de usuarios que diariamente acceden a Steam es qué nivel de exposición tienen. El malware embebido puede variar desde simples keyloggers hasta ransomware o software de robo de identidad. Expertos en ciberseguridad sugieren que las infecciones pueden haber comenzado en 2024, con un pico en la distribución durante 2025, afectando a usuarios en más de 100 países. La complejidad de estos ataques, que pueden robar información financiera o personal, representa un peligro silencioso para datos valorados en miles de dólares por usuario en el mercado negro.
Millones de Dólares en Pérdidas y Datos Comprometidos
La estimación global de pérdidas por ciberataques supera los 8 billones de dólares anualmente, y este incidente en Steam contribuye a esa cifra alarmante. Cada infección puede generar un costo de recuperación promedio de 500 dólares por usuario, sin contar el valor de la información personal robada. El FBI, con el apoyo de sus 56 oficinas regionales y más de 35,000 empleados, subraya la importancia de la educación digital. Valve, por su parte, eliminó rápidamente los juegos en cuanto fueron reportados, pero el número exacto de afectados, que podría superar los 150,000, sigue siendo un enigma.
Un Historial Peligroso: Casos Similares Desde Hace Dos Años
Este no es un incidente aislado. El año pasado, alrededor de mayo de 2025, se retiraron al menos 3 juegos con malware. Estos incidentes resaltan una persistente brecha en la supervisión de contenido en plataformas masivas.
¿Qué pasos debe tomar la industria y los usuarios ante esta amenaza persistente?
Ante la recurrencia de estos ataques que datan desde hace casi 3 años, es crucial que Valve implemente protocolos de seguridad más estrictos, quizás revisando manualmente los más de 100 nuevos juegos que se suben cada semana. Los usuarios, por su parte, deben adoptar una postura proactiva: instalar antivirus potentes, verificar siempre la reputación del desarrollador antes de una descarga, y realizar copias de seguridad de sus datos importantes al menos cada 30 días. La inacción podría traducirse en pérdidas de hasta 2,000 dólares y un impacto prolongado en la privacidad digital de millones, requiriendo hasta 6 meses para una recuperación completa.
Crédito de imagen: Fuente externa










Comentarios
Comparte tu opinión de manera respetuosa.
Inicia sesión para dejar un comentario.