Tous les moyens sont bons pour voler les cryptos d’autrui. C’est la conclusion à laquelle on arrive face à l’inventivité des pirates informatiques. Tous les jours ou presque, de nouvelles campagnes malicieuses sont mises à nu.
Dernier exemple en date, un jeu Steam en accès anticipé qui cachait un maliciel capable de cibler les données des portefeuilles cryptos des joueurs et leurs informations personnelles.
Malware Steam : un jeu dangereux
Chemia est un jeu de survie postapocalyptique en accès anticipé sur Steam. Le jeu proposait une campagne interactive immersive avec des éléments de “crafting” et une narration environnementale envoûtante.
Ce qui n’était pas annoncé par contre, c’est que les fichiers téléchargés lors de l’installation permettaient de déployer une campagne malicieuse dévastatrice. Les fichiers d’installation compromis permettaient aux pirates d’installer Fickle Stealer, HijackLoader et Vidar.
Ces trois maliciels permettent de voler les données personnelles et autres informations sensibles des victimes. Mais surtout, ce sont des logiciels malveillants capables de cibler les informations des portefeuilles crypto.
Did you play Chemia on Steam? 🎮 Then you should be worried.
LARVA-208’s modification of the game to distribute Fickle Stealer, HijackLoader and Vidar demonstrates a concerning trend.
➡️Check the IOCs now: https://t.co/heavBpufeD #threatintel #cybersecurity #malware #IOC pic.twitter.com/epfckhIohC
— PRODAFT (@PRODAFT) July 23, 2025
Il s’avère que le jeu développé par Aether Forge Studios a été compromis par le groupe de hackers EncryptHub. Ce groupe, aussi connu sous le nom Larva-208 avait déjà déployé une campagne similaire l’an dernier. Ils avaient réussi à compromettre plus de 600 organisations et entreprises.
Le groupe s’était aussi rendu coupable d’une campagne ciblant les développeurs Web3 avec de fausses annonces d’emploi.
🚨 LARVA-208 is back!
Now targeting Web3 developers via fake AI platforms with job offers & portfolio reviews. Malware disguised as a Realtek HD Audio Driver is deployed during interviews.
📄 Read the full report: https://t.co/WTudtPG9FR
🔍 IOCs: https://t.co/asnM3WeW6J… pic.twitter.com/JDOdxR1J3p— PRODAFT (@PRODAFT) July 17, 2025
Une approche subtile et soigneusement élaborée
En choisissant d’infecter un jeu en accès anticipé, les pirates ont eu un éclair de génie. En effet, ces jeux encore en développement peuvent souffrir de problèmes de performance, de bugs ou d’autres imperfections. Des soucis d’optimisation ne sont donc pas surprenants avec de tels jeux.
Cette couverture aurait pu tromper la vigilance des victimes, même si elles venaient à observer des problèmes ou une activité réseau importante en jeu. Fort heureusement, les premiers signalements de l’infection ont permis d’alerter la communauté au plus tôt.
Les experts de la cybersécurité ont également déterminé que les pirates utilisaient un canal Telegram pour piloter les attaques à distance. Ainsi, après téléchargement du jeu et déploiement des maliciels, les pirates étaient en mesure de donner des instructions pour exécuter des attaques précises.
Depuis, Steam a retiré le jeu de son programme d’accès anticipé. Ce n’est toutefois pas la première fois qu’un jeu Steam a servi de véhicule aux campagnes malicieuses. C’était déjà le cas en mars dernier lorsque le jeu Sniper : Phantom’s Resolution ou en février avec le jeu PirateFi.
A game called PirateFi released on Steam last week and it contained malware. Valve have removed the game two days ago.
Users that played the game have received the following email: pic.twitter.com/B98BFs0WbK
— SteamDB (@SteamDB) February 12, 2025
Peut-on encore se protéger des attaques informatiques ?
Cette situation rappelle à s’y méprendre aux campagnes qui exploitent les marketplaces d’applications comme l’App Store et le Google Play Store. Elle provoque une remise en question du niveau de sécurité que ces plateformes prétendent garantir.
Mais surtout, la situation interroge encore une fois sur les bonnes pratiques en matière de sécurité des actifs numériques. Notamment, en matière d’isolation et de fragmentation de sa vie numérique.
Par exemple, en dédiant des appareils et des comptes spécifiques à la gestion de son patrimoine crypto. Spécialement, quand la taille dudit patrimoine justifie de prendre de telles précautions.
Sources : decrypt.co