:format(jpeg):quality(90)/https%3A%2F%2Fimg.4gamers.com.tw%2Fpuku-clone-version%2Fa4fc656ff75727ea26bebc853b46043a950959cf.jpg)
Steam 免費遊戲是玩家們的福音,然而近期一款免費 2D 橫向射擊遊戲《BlockBlasters》被發現透過更新檔暗藏惡意軟體,以竊取玩家的加密貨幣錢包資料,受害金額累計超過 15 萬美元(新台幣 453 萬元),其中一名癌症實況主損失 3.2 萬美元,引發遊戲社群與資安界高度關注。
《BlockBlasters》由開發商 Genesis Interactive 發行,於 2025 年 7 月 31 日免費登陸 Steam,短時間內獲數百則「極度好評」。
但開發商 8 月 30 日釋出的更新檔(Build 19799326)卻被防毒軟體公司 G DATA 研究員發現夾帶多重惡意程式。
:format(jpeg):quality(90)/https%3A%2F%2Fimg.4gamers.com.tw%2Fpuku-clone-version%2Fe45ddcb7d49594ff10275522d603f4185f1cfd9b.jpg)
根據技術分析,該惡意更新檔在玩家執行遊戲的同時,會依序啟動一系列腳本與檔案,逐步收集玩家電腦內的重要資訊,包含:
-
Steam 登入憑證與帳號資訊
-
使用者 IP 與地理位置
-
已安裝的防毒程式狀態
-
瀏覽器外掛及加密貨幣錢包資料
相關資料最終會被上傳至位於海外的攻擊者控制伺服器(C2 Server)。
進一步調查顯示,惡意批次檔(game2.bat)會先檢查玩家電腦的防護措施,是否只安裝 Windows Defender,在確認未安裝其他防毒軟體後,再解壓縮被密碼保護的惡意檔案並執行,藉此規避偵測。
後續的 VBS 腳本與批次檔更會安裝後門程式(Client-built2.exe),並釋放名為「StealC」的資訊竊取惡意軟體,專門鎖定 Google Chrome、Brave、Microsoft Edge 等常見瀏覽器的使用者資料。
《BlockBlasters》上架初期口碑不錯,但在 9 月中旬陸續傳出玩家受害案例,最令人震驚的是一名來自拉脫維亞的實況主 Raivo Plavnieks(Rastaland.TV)。
Plavnieks 罹患癌症第四期,近期正在透過直播募集治療費用,在直播時安裝並執行《BlockBlasters》後,眼睜睜看著自己加密貨幣錢包內的 3.2 萬美元慈善捐款瞬間被轉走。
這位癌末實況主成了駭客精心設計釣魚手法的直接受害者。悲劇曝光 24 小時內,消息在網路上迅速擴散,引來善心人士支援,直接補足他被盜走的全部金額,將善款匯入他新建的加密錢包。
Plavnieks 也並未因此氣餒,他一方面報警並呼籲大眾重視加密木馬的威脅,另一方面也親自清理電腦、重設 SSD,他苦笑形容這段雲霄飛車般的經歷「比放射治療還更榨乾我的體力」。
惡意軟體追蹤專頁 vx-underground 推文揭露,駭客不僅將惡意程式偽裝成《BlockBlasters》遊戲更新,還透過針對實況主的網路釣魚手法,以提供合作推廣為誘因,引導他們下載並安裝帶毒遊戲。
Steam 緊急下架 類似事件層出不窮
隨著事件曝光,《BlockBlasters》已於 9 月 21 日被 Valve 從 Steam 平台下架,更被第三方數據平台 SteamDB 工作人員被標記為「可疑應用」。
其實這起事件並非 Steam 首度爆發惡意遊戲入侵,先前已有《PirateFi》、《Chemia》以及《Sniper: Phantom’s Resolution》等遊戲被發現隱藏資訊竊取程式,顯示駭客已將 Steam 視為新的入侵管道。
遊戲數據網站 Gamalytic 統計,該更新檔釋出後,《BlockBlasters》已有超過 100 次下載紀錄,平均同上玩家高峰雖僅 1 至 4 人,受害者數量仍相當可觀,累積損失金額突破 15 萬美元。
資安專家警告,類似事件凸顯遊戲平台審查機制的漏洞,攻擊者透過後續更新檔繞過初期審核,再利用實況主與玩家之間的信任關係進行推廣,使惡意軟體迅速擴散,受害情況往往會在短時間內難以挽回。
防毒公司呼籲玩家務必警惕,避免下載來路不明的更新檔或測試版本,並定期備份加密貨幣錢包與重要帳號資訊,最後是安裝具備多重防護的安全軟體。