El FBI ha emitido un llamado público formal solicitando a los usuarios de Steam que descargaron videojuegos infectados con malware que informen sus experiencias, nombrando siete títulos específicos en el centro de una investigación federal activa.
Siete videojuegos nombrados en la investigación federal
Según la página oficial de servicios a víctimas del FBI, los videojuegos identificados en esta investigación son BlockBlasters, Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFI y Tokenova. Estos títulos estuvieron principalmente activos en Steam entre mayo de 2024 y enero de 2026.
Si descargaste alguno de estos videojuegos durante ese período, el FBI quiere saber de ti. Las víctimas pueden comunicarse directamente a [email protected] o enviar detalles a través de un formulario en línea en el sitio web oficial del FBI. El formulario solicita tu Steam ID, qué videojuego descargaste, cuándo lo descargaste, si fuiste contactado o incentivado a jugar, y cuánto dinero perdiste como resultado.
La clave aquí es que los investigadores intentan armar un panorama más amplio, conectando cronologías, direcciones de billeteras y otra información de identificación para construir casos contra los responsables.
Peligro
El FBI advierte a las víctimas que no paguen tarifas adicionales después de una estafa, y que no utilicen servicios que afirman recuperar fondos perdidos, ya que a menudo son estafas secundarias dirigidas a las mismas víctimas.
Cómo funcionaron estas estafas
El caso más destacado involucró a PirateFI, un videojuego de supervivencia gratuito con elementos web3 que atrajo a más de 7,000 jugadores antes de ser eliminado de Steam en febrero de 2025. El videojuego era una fachada para instalar malware en las PCs de los jugadores. Según se informa, una cuenta de Telegram estaba pagando a los usuarios para jugar y moderar el título, lo que explica las cifras infladas de descargas. El malware estuvo activo durante aproximadamente seis días antes de que Valve lo retirara de la plataforma y urgiera a los usuarios afectados a reformatear completamente sus sistemas operativos.
Meses después, en septiembre de 2025, BlockBlasters se convirtió en el sujeto de otro incidente preocupante. El videojuego se compartió con un streamer que estaba recaudando dinero para tratamiento contra el cáncer. Un archivo malicioso llamado game2.bat había sido inyectado en los archivos del videojuego un mes antes. Ese archivo drenó más de $32,000 de la billetera de criptomonedas del streamer, y las estimaciones sugieren que cientos de usuarios tenían el videojuego instalado en ese momento. El streamer finalmente fue reembolsado, pero el incidente expuso un preocupante vector de ataque: inyectar archivos maliciosos en una actualización de un videojuego de Steam después de que el título ya hubiera construido una pequeña audiencia.
Lo que la mayoría de los jugadores no se dan cuenta es cuánta credibilidad injustificada otorgó la tienda oficial de Steam a estos videojuegos. Ver un título listado en una plataforma confiable puede hacer que incluso los usuarios cautelosos bajen la guardia.

Malware oculto a simple vista
Las implicaciones de seguridad más amplias para Valve
La investigación de BlockBlasters dio un giro inesperado cuando los investigadores de seguridad rastrearon los datos robados a través de cuentas de Telegram, identificando finalmente a un sospechoso que había compartido públicamente fotos de autos en redes sociales junto con enlaces a sus cuentas de YouTube y X. La cuenta VX Underground en X, según se informa, siguió el rastro de los datos hackeados para identificar al perpetrador utilizando información que el estafador había publicado voluntariamente en línea.
El hecho de que la ventana de investigación del FBI cierre en enero de 2026 sugiere que no han surgido nuevos casos activos recientemente, pero el patrón que establecieron estos ataques probablemente mantendrá a los ingenieros de Valve en alerta. Los actores maliciosos demostraron que inyectar archivos maliciosos en una actualización de videojuego posterior al lanzamiento es un método viable para eludir el proceso de revisión inicial de Steam.
El consejo de seguridad estándar del FBI también se aplica aquí:
- Nunca compartas información financiera o personal con cuentas que no reconozcas
- Trata cualquier inversión o consejo financiero de personas que conozcas en línea con extrema precaución
- No pagues tarifas adicionales si ya has sido víctima de una estafa
- Evita servicios que prometen recuperar fondos perdidos
Consejo profesional: Si descargaste alguno de los siete videojuegos nombrados entre mayo de 2024 y enero de 2026, revisa tu sistema en busca de actividad inusual e informa tu experiencia al FBI, incluso si no estás seguro de haber sufrido una pérdida financiera directa.
Fuente: Pcgamer
Asegúrate de consultar más:
Preguntas Frecuentes (FAQs)
¿Qué videojuegos de Steam se nombran en la investigación de malware del FBI?
El FBI ha identificado siete videojuegos: BlockBlasters, Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFI y Tokenova. Estos títulos estuvieron activos en Steam principalmente entre mayo de 2024 y enero de 2026.
¿Cómo se reporta ser víctima de malware de Steam al FBI?
Las víctimas pueden contactar directamente al FBI en [email protected] o completar un formulario en el sitio web oficial del FBI. Necesitarás tu Steam ID, el nombre del videojuego que descargaste, la fecha aproximada de descarga y detalles sobre cualquier pérdida financiera.
¿Qué debes hacer si descargaste uno de estos videojuegos?
El FBI recomienda reportar tu experiencia incluso si no estás seguro de haber sufrido una pérdida financiera. Valve previamente aconsejó a los usuarios que descargaron PirateFI que reformatearan sus sistemas operativos. También debes monitorear tus cuentas en busca de actividad inusual y evitar pagar a servicios de terceros que afirman recuperar fondos perdidos.







