150 000 dollars envolés, des centaines de comptes piratés, et un streamer dépouillé en plein direct pendant qu’il collectait des dons pour soigner son cancer. Derrière ces dégâts, pas un virus classique ni un lien piégé : huit jeux disponibles sur Steam, la plus grande plateforme de jeux vidéo au monde.
Le FBI vient d’ouvrir un appel public aux victimes. Sa division de Seattle a publié un avis le 12 mars invitant tous les joueurs ayant installé l’un de ces titres entre mai 2024 et janvier 2026 à se manifester. L’agence fédérale américaine veut retracer les fonds volés, identifier les responsables et mesurer l’ampleur réelle d’une opération qui est passée sous les radars de Valve pendant vingt mois.
Huit titres, un même piège
Les jeux identifiés par le FBI s’appellent BlockBlasters, Chemia, Dashverse (aussi connu sous le nom DashFPS), Lampy, Lunara, PirateFi et Tokenova. Sept titres gratuits ou à petit prix, des genres variés (platformeur 2D, survie, FPS), rien qui éveille les soupçons au premier coup d’œil. Leur point commun : chacun embarquait un logiciel malveillant conçu pour siphonner les portefeuilles de cryptomonnaies et détourner les identifiants des joueurs.
Le questionnaire diffusé par le FBI cible explicitement les transactions en cryptomonnaies, les comptes compromis et les fonds dérobés. L’agence demande aussi des captures d’écran de conversations avec les personnes ayant fait la promotion de ces jeux, un indice que l’enquête vise non seulement les développeurs mais aussi un réseau de distribution organisé. Les victimes ou témoins sont invités à écrire à Steam_Malware@fbi.gov.
Le cas BlockBlasters : un vol en plein livestream caritatif
Le cas le plus documenté reste celui de BlockBlasters, un platformeur 2D gratuit référencé sur Steam entre juillet et septembre 2024. Comme le rapporte BleepingComputer, le jeu a été initialement mis en ligne sans code malveillant, ce qui lui a permis de passer les vérifications de la plateforme. Le malware, un programme spécialisé dans le vidage de portefeuilles crypto (cryptodrainer), a été injecté dans une mise à jour ultérieure.
La fraude a éclaté publiquement lors d’un livestream du vidéaste letton Raivo Plavnieks, connu sous le pseudo RastalandTV. Pendant une collecte de dons pour financer son traitement contre le cancer, le streamer a découvert que plus de 32 000 dollars avaient disparu de son portefeuille crypto après avoir installé le jeu. L’enquêteur blockchain ZachXBT a ensuite estimé le butin total à environ 150 000 dollars, répartis sur 261 comptes Steam. Le chercheur en cybersécurité VX-Underground a avancé un chiffre plus élevé : 478 victimes identifiées.
Des malwares pros, pas des bidouillages d’amateur
Tous les jeux ne recouraient pas au même arsenal technique. Chemia, un jeu de survie, a servi de véhicule au groupe de pirates connu sous le nom d’EncryptHub. Selon l’analyse de BleepingComputer, le jeu chargeait HijackLoader, un outil qui téléchargeait ensuite le voleur d’informations Vidar, capable d’aspirer identifiants, cookies de navigation et données de portefeuilles. EncryptHub y avait aussi greffé son propre programme, Fickle Stealer. Ce même groupe est soupçonné d’avoir compromis plus de 600 organisations avec des logiciels espions et des rançongiciels, selon les analyses publiées par plusieurs firmes de cybersécurité.
PirateFi, lui, a distribué Vidar sous une forme plus directe. Le jeu n’est resté qu’une semaine sur Steam en février 2025, mais Valve a estimé que jusqu’à 1 500 utilisateurs avaient pu le télécharger. La plateforme a pris la rare initiative d’envoyer un message d’alerte directement aux joueurs concernés, leur recommandant de lancer un antivirus complet et même d’envisager une réinstallation complète de leur système d’exploitation.
Vingt mois sans que Valve ne détecte rien
C’est le point le plus gênant de cette affaire. La fenêtre d’exposition identifiée par le FBI court de mai 2024 à janvier 2026 : vingt mois pendant lesquels des jeux piégés ont pu apparaître sur Steam, parfois pendant des semaines, avant d’être retirés un par un.
Steam accueille chaque année des milliers de nouveaux titres grâce à son système de publication Steamworks, relativement ouvert. Valve facture 100 dollars de frais de dépôt par jeu et procède à des vérifications, mais la technique utilisée par les attaquants, publier un jeu propre puis injecter le malware via une mise à jour, contourne ce filtre initial. Le problème n’est pas nouveau : dès 2023, des chercheurs en sécurité avaient signalé des cas similaires sur d’autres boutiques d’applications. Mais Steam, avec ses 130 millions d’utilisateurs actifs mensuels (chiffre communiqué par Valve début 2025), représente une cible autrement plus massive.
Contactée par BleepingComputer au sujet de l’enquête du FBI, Valve n’a pas répondu. L’entreprise basée à Bellevue (Washington) reste fidèle à sa politique de communication minimale, même quand ses utilisateurs se font voler des dizaines de milliers de dollars via sa propre plateforme.
Ce que le FBI cherche vraiment
Au-delà de l’identification des victimes, l’enquête du FBI semble orientée vers le pistage des cryptomonnaies volées. Le questionnaire insiste sur les transactions suspectes et les mouvements de fonds, un signal que l’agence tente de remonter la chaîne jusqu’aux portefeuilles des attaquants. La mention explicite de captures d’écran de communications promotionnelles suggère aussi que certains jeux ont été poussés via des campagnes ciblées, possiblement sur Discord, Reddit ou d’autres communautés gaming.
Le FBI rappelle que toutes les identités de victimes resteront confidentielles et que celles-ci pourraient bénéficier de droits à restitution en vertu des lois fédérales américaines. Pour les joueurs européens éventuellement touchés, la question de la juridiction reste ouverte : le FBI agit sur le sol américain, mais les malwares n’avaient pas de frontières géographiques.
Le marché du jeu vidéo, terrain de chasse des voleurs de crypto
Cette affaire s’inscrit dans une tendance qui s’accélère. Les plateformes de jeux attirent un public jeune, connecté et souvent initié aux cryptomonnaies, trois caractéristiques qui en font des cibles idéales. En janvier 2026, la société de cybersécurité Kaspersky estimait que les attaques ciblant les joueurs via des logiciels malveillants déguisés en jeux ou en mods avaient progressé de 30 % sur un an.
Valve va devoir répondre à une question que ses utilisateurs posent depuis des années : comment une plateforme qui encaisse 30 % de commission sur chaque vente peut-elle laisser passer des jeux qui volent ses propres clients ? Le FBI, lui, n’attend pas la réponse. Son enquête est en cours, les preuves s’accumulent, et le prochain mouvement pourrait être une série d’inculpations liées à EncryptHub, dont les opérations dépassent largement le périmètre de Steam.