El caso de Steam se está volviendo una novela judicial hasta el punto de que ha entrado en escena el FBI. En esta ocasión, el asunto ha escalado hasta el organismo de seguridad de Estados Unidos. La división de Seattle de la agencia federal ha publicado un aviso para intentar localizar a las víctimas que instalaron juegos de Steam con malware oculto entre mayo de 2024 y enero de 2026.
La investigación, todavía en marcha, se centra en varios juegos que sirvieron para distribuir malware capaz de robar información del usuario y obtener acceso a nuestras cuentas, credenciales y datos personales. Por lo que, si estabas pensando que estábamos ante una retirada de juegos o de un caso aislado de spam de la tienda de Valve, nada más lejos de la realidad.
El FBI pretende que los usuarios que crean haber sido perjudicados aporten información a través de un formulario oficial (que vamos a facilitar en este artículo). Todo para ayudar a identificar a más víctimas y cercar a los responsables. Un caso incómodo, sobre todo para aquellos que confian en Steam ciegamente: ¿Hasta qué punto podemos confiar en los filtros de una plataforma tan grande como la de Valve?
Los juegos afectados en Steam
Según la información difundida por el propio FBI, y recogida por Tom’s Hardware, los títulos que se investigan en este caso son:
- BlockBlasters
- Chemia
- Dashverse
- DashFPS
- Lampy
- Lunara
- PirateFi
- Tokenova
La ventana temporal que maneja la agencia va, aproximadamente, desde mayo de 2024 hasta enero de 2026. Lo que quiere decir que no hablamos de un caso que se limita a pocos días, sino a casi 2 años. Juegos que estuvieron disponibles en Steam y pasaron todos sus filtros. Y que, a su vez, sirvieron como el vehículo perfecto para instalar malware.
La especial gravedad de este problema es la confianza que tenemos en Steam. Cuando un usuario descarga un juego desde una plataforma tan fiable y extendida como Steam, lo normal es que pensemos que, al menos, ha pasado unos mínimos controles de seguridad. Pero, en este caso, se investiga precisamente lo contrario: que varios títulos lograron colar software malicioso para robar información del usuario. Una plataforma que guarda nuestros métodos de pagos, que las bibliotecas se vinculan a nuestras cuentas personales y con toda la información sobre correo, Discord o monederos (incluso de criptomonedas).
Precisamente ante la gravedad del asunto, el FBI ha decidido moverse de manera mediática. El daño potencial que puede suponer para los usuarios es especialmente grave, pues en ningún momento han realizado ningún proceso arriesgado. No estaban bajando el juego de ninguna web desconocida. Un caso que pone los ojos de la «Buró» sobre el gigante de Valve.
| Juego | Período Activo | Datos Conocidos |
|---|---|---|
| BlockBlasters | Julio - Agosto 2025 | Crypto-drainer en actualización del 30/08/25. +260 afectados, ~150.000$ pérdidas. |
| PirateFi | Febrero 2025 | Malware para robo de datos. Valve recomendó formatear equipos. |
| Chemia | Inicio 2025 | 3 variantes de malware. Comunicación vía Telegram. |
| Dashverse/DashFPS | Mayo 2024 - Enero 2026 | Incluido en investigación FBI. |
| Lampy | Mayo 2024 - Enero 2026 | Incluido en investigación FBI. |
| Lunara | Mayo 2024 - Enero 2026 | Incluido en investigación FBI. |
| Tokenova | Mayo 2024 - Enero 2026 | Incluido en investigación FBI. |
Cómo contactar con el FBI si crees que has sido afectado
La propia agencia estatal de Estados Unidos ha habilitado un formulario oficial para que los posibles afectados aporten información al caso. Por lo que cualquier usuario que descargase cualquiera de esos títulos puede ponerse en contacto directo con el FBI a través de este enlace.
Es muy importante recalcar que, aunque no tengas ninguna prueba de haber sufrido un robo de datos, lo mejor es ser precavidos. Si instalaste alguno de los juegos señalados durante el periodo que se investiga, lo mejor es actuar como afectado. Por lo tanto, aparte de contactar con el FBI, cambia las contraseñas, revisa las sesiones abiertas, actualiza el antivirus, comprueba movimientos sospechosos en tu banco y activa la verificación en dos pasos en todas las cuentas personales donde sea posible.
A través del formulario, facilitarás a la agencia el alcance del ataque, reunir pruebas útiles y, sobre todo, para protegerte a ti y tus cuentas.
