
Le FBI (Federal Bureau of Investigation) a annoncé le 14 mars qu’il menait une enquête sur la diffusion de logiciels malveillants via plusieurs jeux PC sur la plateforme Steam de Valve, et a publié un appel à victimes potentielles. Le FBI indique que les acteurs malveillants ciblaient principalement les utilisateurs ayant téléchargé ces jeux entre mai 2024 et janvier 2026. Les victimes pourraient être éligibles à une indemnisation conformément aux lois fédérales et étatiques.
Le FBI précise que huit jeux sont suspectés de contenir des logiciels malveillants, semblant inoffensifs en apparence et ayant passé le processus de validation sur Steam :
· BlockBlasters
· Chemia
· Dashverse
· DashFPS
· Lampy
· Lunara
· PirateFi
· Tokenova
Un porte-parole du FBI a déclaré à Decrypt : « Le FBI a l’obligation légale de divulguer l’identité des victimes potentielles de crimes fédéraux, tout en assurant la confidentialité de leur identité. » Les jeux Chemia et PirateFi ont été retirés de Steam l’été dernier après la découverte de leur contenu malveillant. Valve n’a pas encore répondu à l’enquête à la date de ce rapport.
Steam est l’une des plus grandes plateformes de distribution numérique de jeux PC au monde, avec plus de 132 millions d’utilisateurs actifs mensuels en 2025 et un catalogue de plus de 117 000 jeux. La taille de sa base d’utilisateurs et de sa bibliothèque en fait une cible privilégiée pour les acteurs malveillants.
L’attaque repose sur une dissimulation très sophistiquée : ces jeux infectés ne présentent pas d’aspect visuel évident de menace, mais passent le processus de validation de Steam. Lors de leur utilisation normale, des logiciels malveillants s’installent silencieusement en arrière-plan, ce qui réduit considérablement la vigilance des utilisateurs et remet en question les mécanismes de sécurité avant la mise en ligne sur la plateforme.
Il est important de noter que les noms PirateFi et Tokenova évoquent clairement des concepts de finance décentralisée (DeFi) et de tokens, suggérant que ces jeux ciblent probablement des joueurs possédant des actifs cryptographiques.
Les attaques de logiciels malveillants contre les joueurs ne sont pas nouvelles, et l’histoire montre que les actifs cryptographiques ont toujours été une cible privilégiée.
En 2023, un jeu fan basé sur la série Super Mario de Nintendo a été découvert avec une fonctionnalité malveillante triple : hijacking de portefeuilles de cryptomonnaies, déploiement de logiciels de vol de mots de passe, et installation en arrière-plan de logiciels de minage de cryptomonnaies. En mars 2024, VX Underground, une organisation de sécurité informatique, a alerté que des logiciels malveillants visant des logiciels de triche dans la série Call of Duty risquaient de voler des portefeuilles Bitcoin (BTC), affectant plus de 4,9 millions de comptes. En décembre 2025, Kaspersky a découvert des malwares de type espionnage dans des modules piratés de Roblox et d’autres jeux.
Ces modèles montrent que la communauté des jeux devient une porte d’entrée majeure pour les attaques contre les actifs cryptographiques, avec des vecteurs d’attaque allant des plateformes officielles, des jeux de fans, jusqu’aux outils tiers, avec une extension continue.
Les huit jeux mentionnés par le FBI sont : BlockBlasters, Chemia, Dashverse, DashFPS, Lampy, Lunara, PirateFi et Tokenova. La période d’attaque s’étend de mai 2024 à janvier 2026. Certains jeux ont été retirés de Steam l’année dernière.
Le FBI sollicite activement les informations des joueurs potentiellement affectés. Les victimes peuvent soumettre leurs données via les canaux officiels du FBI, leur identité restant confidentielle. Elles pourraient également bénéficier d’une indemnisation selon la législation fédérale ou étatique. Il est conseillé de réaliser une analyse complète du système à la recherche de logiciels malveillants et de vérifier toute activité suspecte sur les portefeuilles cryptographiques et comptes.
Les noms PirateFi et Tokenova dans les jeux impliqués évoquent clairement un contexte lié aux cryptomonnaies, ce qui indique que les attaquants ciblent probablement les détenteurs d’actifs cryptographiques. En combinant avec des cas historiques — jeux de fans de Mario hijackant des portefeuilles cryptographiques, logiciels de triche dans Call of Duty volant des BTC — il apparaît que la tendance à cibler les actifs cryptographiques via des logiciels malveillants dans les jeux se renforce.