Golpe na Steam: Jogo Verificado Rouba Doações de Streamer em Tratamento de Câncer
Uma campanha de arrecadação de fundos para um tratamento de câncer teve um desfecho desolador no ecossistema de games. O streamer letão Raivo Plavnieks, conhecido como RastalandTV, perdeu US$ 32.000 em doações após baixar e instalar um jogo aparentemente inofensivo da Steam. O título, chamado BlockBlasters, ostentava o selo de verificação da plataforma e centenas de avaliações “Muito Positivas”, mas escondia um malware do tipo cryptodrainer, projetado para esvaziar carteiras de criptomoedas.
O roubo aconteceu durante uma transmissão ao vivo, onde Plavnieks buscava fundos para custear um tratamento vital contra um sarcoma de alto grau em estágio 4. Segundo seu relato, ele foi convencido por alguém no chat a baixar o jogo gratuito, que estava disponível na loja da Valve desde 30 de julho. O que ninguém sabia era que uma atualização em 30 de agosto havia transformado o game em um cavalo de Troia digital.
BlockBlasters: A Ponte Quebrada da Confiança
No universo digital, plataformas como a Steam funcionam como um grande hub de serviços interconectados, onde o selo de verificação atua como um protocolo de confiança, uma ponte segura entre desenvolvedores e milhões de usuários. O caso do BlockBlasters, no entanto, demonstra como essa ponte pode ser dinamitada. Publicado pela desenvolvedora Genesis Interactive, o jogo de plataforma 2D era, em sua essência, uma isca bem construída.
De acordo com a apuração do portal BleepingComputer, o jogo permaneceu seguro por um mês antes de receber a atualização maliciosa. Esse intervalo permitiu que acumulasse uma reputação positiva, tornando-se um vetor de ataque perfeito. A Valve, empresa por trás da Steam, removeu o jogo em 21 de setembro, mas o estrago já estava feito, levantando sérias questões sobre a profundidade e a frequência do processo de revisão de segurança da plataforma, especialmente para jogos já publicados.
A Arquitetura do Golpe e a Caçada aos Criminosos
A operação por trás do BlockBlasters era mais sofisticada do que um simples malware. Investigadores de segurança digital, como os do grupo VXUnderground, descobriram que os alvos eram selecionados a dedo. Os criminosos identificavam usuários no Twitter que gerenciavam quantias significativas de criptomoedas e, em seguida, enviavam convites para testar o jogo, personalizando o ataque.
Tecnicamente, o golpe era executado por um conjunto de ferramentas. Um relatório de pesquisadores detalhou um script que, ao ser executado, coletava informações de login da Steam e o endereço IP da vítima, enviando tudo para um sistema de comando e controle (C2). O pesquisador de segurança Karsten Hahn, da GDATA, também documentou o uso de um backdoor em Python e uma carga útil do malware StealC. Essa arquitetura permitiu que os invasores obtivessem acesso direto aos ativos digitais das vítimas.
A investigação, contudo, revelou uma falha de segurança operacional dos próprios golpistas: eles deixaram o código e os tokens de seu bot do Telegram expostos. Essa brecha permitiu que especialistas em OSINT (Inteligência de Fontes Abertas) rastreassem um dos suspeitos, que, segundo relatos não confirmados, seria um imigrante argentino residente em Miami.
Um Ecossistema de Vítimas e a Reação da Comunidade
O caso de RastalandTV foi o que trouxe o golpe à tona, mas ele não foi a única vítima. O investigador de criptoativos ZachXBT informou ao BleepingComputer que o valor total roubado pode chegar a US$ 150.000, afetando 261 contas da Steam. A VXUnderground aponta um número ainda maior, com 478 vítimas.
Em meio ao caos, a comunidade cripto demonstrou solidariedade. O influenciador Alex Becker, ao saber da história, prontamente enviou US$ 32.500 para uma carteira segura de Plavnieks, cobrindo a perda. O gesto, embora positivo, não apaga o fato de que a confiança no maior ecossistema de jogos para PC foi seriamente abalada.
O incidente com o BlockBlasters não é um caso isolado. Jogos como Chemia e Sniper: Phantom’s Resolution também foram usados para distribuir malware na Steam em 2025. Para os usuários que instalaram o jogo, a recomendação é categórica: redefinir imediatamente as senhas da Steam e mover quaisquer ativos digitais para novas carteiras. A lição que fica é que, mesmo em ambientes aparentemente seguros e verificados, a vigilância do usuário final continua sendo a camada de proteção mais importante.
{{ comment.name }}
{{ comment.comment }}