CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Gry, które infekują: o rosnącym problemie złośliwego oprogramowania

Gry, które infekują: o rosnącym problemie złośliwego oprogramowania

24.10.2025
Komentarze (0)
Wojciech Łupina
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Często w naszych wpisach ostrzegających przed złośliwym oprogramowaniem, doradzamy żeby oprogramowanie pobierać jedynie z oficjalnych źródeł. Niestety nawet na oficjalnych platformach i uznawanych za bezpieczne mogą znaleźć się złośliwe pliki, których celem będą dane użytkownika. Jeszcze niedawno wydawało się, że największym zagrożeniem dla graczy są cracki do gier, mody i treści pobierane z torrentów. Dziś sytuacja wygląda poważniej.

W ostatnim czasie to oficjalne tytuły dostępne na platformie Steam okazują się nośnikiem złośliwego oprogramowania, a cyberprzestępcy znajdują w nich skuteczny sposób dotarcia do użytkowników, którzy ufają, że to co kupują i pobierają jest bezpieczne dla ich komputerów.

Ataki na graczy w przeszłości

Ataki na graczy nie są niczym nowym – zmieniają się jedynie metody. Wraz z rozwojem rynku gamingowego, już od początkowych lat 2000, pirackie wersje gier i cracki były jednym z najczęstszych sposobów rozprzestrzeniania złośliwego oprogramowania. Popularne serie, takie jak The Sims, Grand Theft Auto czy Need for Speed, często pojawiały się na torrentach  z dodanymi złośliwymi dodatkami.

W kolejnych latach cyberprzestępcy przenieśli swoje działania do świata cyfrowej dystrybucji i społeczności graczy. Pojawiły się fałszywe launchery, mody oraz aktualizacje podszywające się pod znane tytuły. W sieci krążyły zainfekowane wersje gier, które instalowały keyloggery wykradające dane logowania do platform dystrybuujących treści cyfrowe. Na przykład mody do Minecrafta rozprzestrzeniały trojana typu RAT (ang. Remote Administration Tool), pozwalającego zdobyć zdalny dostęp do komputera. To zagrożenie pojawia się nadal i więcej o tym można znaleźć w naszym artykule. Ciekawym przypadkiem był też incydent z lat 2018-2021, gdy piracka wersja Grand Theft Auto V zawierała oprogramowanie pozwalające kopać kryptowaluty. Malware znacznie obciążało procesory użytkowników, powodowało zużywanie podzespołów komputera oraz miało wpływ na rachunki za prąd. Te przykłady pokazują, że od czasów torrentów po współczesne rozwiązania, jedno pozostaje niezmienne – zaufanie graczy do pozornie „darmowych” lub łatwo dostępnych gier niezmiennie stanowi dla cyberprzestępców skuteczną furtkę do infekcji.

Poza pirackimi wersjami gier, fałszywymi instalatorami czy złośliwymi modami, zdarzało się, że infrastruktura producenta została zaatakowana. W efekcie takich incydentów złośliwy kod mógł trafić na komputery wraz z autentycznym programem lub jego aktualizacją. Głośnym przykładem jest atak na twórcę znanego oprogramowania CCleaner kilka lat temu. Hakerzy zdobyli dostęp, a następnie wstrzyknęli do środowiska deweloperskiego malware. W wyniku ich działań przez około miesiąc użytkownicy pobierając plik z oficjalnej strony infekowali swoje urządzenia. O tym, jak złośliwe oprogramowanie dostaje się na komputer można przeczytać w artykule na naszej stronie. Niestety zdarzało się też, że twórcy celowo dodawali złośliwą funkcjonalność do gry podczas aktualizacji.

Złośliwe oprogramowanie na platformie Steam

Głośnym przypadkiem infekcji gry, była Dota 2, gdzie atakujący umieścili złośliwy kod w trybie społeczności dostępnym w sklepie Steama. Tryb ten to funkcja Steama, które pozwala fanom i moderom tworzyć i publikować własną zawartość w ramach istniejących gier. Najczęściej dotyczy to warsztatu Steam (ang. Steam Workshop). Nie było to celowe działanie producenta gry ani naruszenie jego infrastruktury. Badacze z Avast Threat Labs odkryli kilka modyfikacji, które zawierały plik umożliwiający wykonanie dowolnych poleceń systemowych oraz eksploatację podatności w silniku V8 JavaScript.

Dzięki temu przestępcy mogli uzyskać zdalny dostęp do komputerów graczy i wykonywać na nich własny kod – od kradzieży danych po instalowanie dodatkowego złośliwego oprogramowania. Choć liczba ofiar była niewielka, bo niecałe 200 graczy, przypadek ten pokazał, że nawet tryby społecznościowe mogą stać się wektorem ataku.

PirateFi

Jednym z pierwszych alarmujących przypadków była opublikowana przez Seaworth Interactive gra PirateFi. Produkt trafił na platformę Steam na początku lutego 2025 r. jako niskobudżetowa produkcja. Po jej pobraniu i uruchomieniu, system użytkownika infekowany był trojanem Vidar Stealer – jednym z popularniejszych narzędzi do kradzieży danych oraz plików cookies w celu przejęcia sesji logowania. Złośliwy kod był ukryty w pliku Pirate.exe, który w tle uruchamiał dodatkowy proces i ukrywał swoją obecność..

Vidar mógł wykradać też klucze prywatne portfeli kryptowalutowych. Twórca gry pozostał anonimowy, a jego konto usunęła platforma po incydencie.

Chemia

Kilka miesięcy później, w lipcu, pojawiła się nowa gra Chemia, której pliki zostały zmodyfikowane przez grupę EncryptHub. W jej strukturze znaleziono HijackLoader, który pobierał kolejno dwa rodzaje malware – Vidar Stealer oraz Fickle Stealer. Oba trojany miały podobne funkcje, czyli wykradanie danych, plików cookies i danych z portfeli kryptowalutowych. Działały w tle, pobierając dodatkowe skrypty, a także komunikując się z serwerami atakujących (ang. command-and-control).

Ofiary nie miały świadomości infekcji, bo gra działała poprawnie, a złośliwy kod nie obciążał systemu. To kolejny przypadek w krótkim czasie, w którym gra w fazie Early Access została wykorzystana jako nośnik malware. Wiele serwisów branżowych, jak np. Sekurak, twierdzi, że gra od samego początku miała być jedynie koniem trojańskim. Bardzo podstawowy opis, niedopracowane elementy graficzne widoczne na prezentowanych zrzutach, wszystko żeby spełnić minimalne warunki do zatwierdzenia na platformie.

BlockBlasters

Kolejny głośny incydent miał miejsce niedawno, we wrześniu, i dotyczył gry BlockBlasters, która posłużyła do kradzieży kryptowalut o wartości ponad 32 tysięcy dolarów. Ofiarą padł łotewski streamer Raivo Plavnieks, znany jako RastalandTV.

Aktualizacja gry zawierała pliki wsadowe, a także skrypty, które uruchamiały złośliwe archiwum, dodając jego zawartość do wyjątków w antywirusie Microsoft Defender, co utrudniało wykrycie i usunięcie kampanii. Następnie uruchamiano dwa procesy. Pierwszy był backdoorem, drugi infostealerem. Backdoor (Client-built2.exe) dawał atakującym zdalny dostęp do zainfekowanego systemu i możliwość wykonywania poleceń za pomocą serwera C&C. Infostealer (Block1.exe) koncentrował się na kradzieży informacji: wyciągał pliki cookies oraz zapisane hasła z przeglądarek, dane innych kont oraz pliki związane z portfelami kryptowalutowymi.  Atak był dobrze przygotowany i ewidentnie wymierzony w posiadaczy kryptowalut. Szczegółowa analiza złośliwej zawartości została opublikowana na blogu G-DATA.

Baza danych gry w serwisie SteamDB. Źródło https://www.gdatasoftware.com/

Bezpieczeństwo na Steam

Choć każdy z incydentów wyglądał nieco inaczej, łączy je kilka wspólnych cech. Wszystkie wykorzystywały zaufanie graczy do platformy Steam. W każdym przypadku malware ukryto w pozornie legalnej, zweryfikowanej grze, modzie lub aktualizacji, zwykle w fazie Early Access.

Dominowały infostealery i backdoory, których celem była kradzież danych logowania, plików cookies z przeglądarek oraz portfeli kryptowalutowych. Złośliwe oprogramowanie działało w tle, unikając wykrycia przez antywirusy.

W kilku przypadkach atak poprzedzało stworzenie fikcyjnego studia publikującego tylko jeden tytuł. To pokazuje, jak łatwo wykorzystać lukę w systemie weryfikacji Steam – platforma nie wykonuje automatycznego skanowania antywirusowego gier ani ich aktualizacji. Powody są techniczne, prawne i praktyczne, ale to temat na osobny artykuł.

Podsumowanie

Najważniejszą zasadą w tym przypadku jest ograniczone zaufanie. To, że oprogramowanie jest dostępne na Steam czy innej znanej platformie, nie jest gwarancją bezpieczeństwa. Użytkownicy powinni zachować ostrożność wobec nowych produktów, szczególnie publikowanych przez nieznanych wydawców. Chcesz wiedzieć, jak nie stracić konta na Steamie? Przeczytaj nasz wpis.

Nie chcę tu jednak doradzać instalować ich jedynie na systemach wirtualnych lub kupować osobnych komputerów – podstawowe zasady cyberhigieny powinny być nadal wystarczające.

Co robić?:

  • Pobieraj gry tylko z oficjalnych, zweryfikowanych kont i wydawców. W przypadku nieznanych tytułów sprawdź reputację producenta.
  • Unikaj natychmiastowego instalowania nowo opublikowanych gier – wstrzymaj się kilka dni, sprawdź opinie, forum, społeczność.
  • Używaj aktualnego i działającego w tle oprogramowania antywirusowego.
  • Stosuj silne hasła oraz weryfikację dwuetapową na wszystkich kontach (Steam, Discord, Facebook). 2FA nie uchroni przed kradzieżą sesji logowania, ale haseł już tak. Więcej o tym przeczytasz w naszym artykule.
  • Używaj zwykłego konta użytkownika, a nie konta z uprawnieniami administratora – może to ograniczyć skutki ewentualnej infekcji.
  • Monitoruj komunikaty od platform dystrybucyjnych – Steam po otrzymaniu informacji o złośliwych plikach zamieszczonych na ich platformie informował o tym graczy.
  • Jeśli posiadasz kryptowaluty, nie przechowuj kluczy prywatnych, passkey czy danych logowania do nich na komputerze w formie plików tekstowych czy zrzutów ekranu. Złośliwe oprogramowanie stara się wyszukać i wykraść takie dane z urządzeń. Kryptowaluty najlepiej przechowywać na portfelach offline.

Jeżeli interesują Cię tematy związane z cyberbezpieczeństwem oraz najnowszymi zagrożeniami, zajrzyj na naszego bloga po pozostałe wpisy!

Dobrze wiedzieć!
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • PirateFi,
  • BlockBlasters,
  • hasło,
  • Chemia,
  • cyberzagrożenia,
  • malware,
  • złośliwe oprogramowanie,
  • Discord,
  • Steam,
  • włamanie na konto,
  • przejęcie konta
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • „Toyota Corolla od Dino”? Uwaga na konkurs, w którym wygrywają… oszuści
  • Fałszywa wiadomość z Messengera. Twoje konto na Facebooku zostanie zablokowane?!
  • Konkurs Allegro – nowa kampania oszustów w sieci
  • Zarabianie na TikToku? Uważaj, to pułapka!
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Kurierzy znów na celowniku oszustów. Uwaga na fałszywe SMS-y przed świętami!
  • „Zaktualizuj numer telefonu albo konto zostanie zawieszone”. Ostrzegamy!
  • Oszuści podszywają się pod PKO Bank Polski – uważaj na fałszywe maile!
  • „Twoje punkty wkrótce stracą ważność”. Uwaga na fałszywy SMS!
  • Oszuści podszywają się pod Krajową Administrację Skarbową!
  • Fałszywy profil Lotto na Facebooku?! Zobacz, w jaki sposób możesz stracić swoje pieniądze
  • Mail z fakturą – nowy sposób na wyłudzenie danych

Zobacz wszystkie

Social Media

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Reddit pozywa Australię. W tle zakaz social mediów
  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • YouTube zaostrza zasady. Hazard online, NFT i brutalne gry pod lupą
  • Australia zakazuje mediów społecznościowych dla dzieci. Czy to rozwiąże problem, czy stworzy nowy?
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Rosyjski atak na polską energetykę?
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Roblox wprowadza obowiązkową weryfikację wieku
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Więcej incydentów w tym roku? CERT Polska uspokaja
  • Google wyłącza Dark Web Report. Co z monitorowaniem wycieków danych?
  • Cyber.gov.pl już działa. Sprawdź, w czym pomoże Ci nowy rządowy portal!
  • Rosja grozi WhatsAppowi blokadą
  • Europol zamyka Cryptomixer. Koniec jednej z największych pralni kryptowalut?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS
  • Drony spadają nad Trójmiastem. Co stoi za zakłóceniami GPS?
  • W jaki sposób Android przechowuje dane biometryczne?

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 16.01.2026
  • CyberNEWS 14.01.2026
  • CyberNEWS 12.01.2026
  • CyberNEWS 09.01.2026
  • CyberNEWS 07.01.2026
  • CyberNEWS 05.01.2026
  • CyberNEWS 31.12.2025
  • CyberNEWS 29.12.2025
  • CyberNEWS 22.12.2025
  • CyberNEWS 19.12.2025
  • CyberNEWS 17.12.2025
  • CyberNEWS 15.12.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective