Valve eliminó de su plataforma Steam el título gratuito de terror Beyond The Dark luego de que múltiples usuarios y expertos en ciberseguridad descubrieran que en realidad ocultaba un malware diseñado para extraer datos personales, contraseñas y criptomonedas. Este incidente ha vuelto a poner en el centro del debate la seguridad dentro del popular servicio de videojuegos, sobre todo porque el ataque habría aprovechado un juego ya existente para distribuir el código malicioso.
La alerta comenzó a propagarse tras las investigaciones realizadas por el youtuber Eric Parker y otros especialistas en seguridad informática, quienes detectaron comportamientos anómalos en los archivos del juego. Los análisis indicaron que el programa no era un proyecto malicioso creado desde cero; por el contrario, todo apunta a que el atacante tomó el control de la cuenta de un desarrollador legítimo en Steam y modificó un título que ya había sido publicado previamente.

El juego fue transformado tras un secuestro de cuenta
De acuerdo con la información divulgada por varios medios especializados, Beyond The Dark habría sido originalmente un juego llamado Rodent Race. El supuesto atacante cambió el nombre del juego, las imágenes promocionales y parte de la ficha pública dentro de Steam antes de subir una nueva versión infectada. El componente más peligroso se ocultaba dentro de un archivo denominado UnityPlayer.dll.
Ese nombre no resultaba sospechoso porque corresponde a un archivo habitual en los juegos desarrollados con Unity. Sin embargo, según los investigadores, el archivo había sido modificado para ejecutar código malicioso en segundo plano. Esta maniobra permitió que el malware pasara inicialmente desapercibido para la mayoría de los usuarios.

El juego fallaba, pero el malware seguía activo
Uno de los aspectos más alarmantes de este caso es que Beyond The Dark ni siquiera necesitaba ejecutarse correctamente para comprometer el sistema. Según los análisis publicados, el juego podía cerrarse de forma inesperada o directamente fallar al iniciarse. Aun así, el malware continuaba funcionando en segundo plano dentro del ordenador. El software malicioso estaba orientado especialmente a extensiones vinculadas con criptomonedas instaladas en los navegadores, incluyendo billeteras digitales como MetaMask.
Además, el programa se conectaba a servidores externos para descargar herramientas adicionales capaces de recopilar información sensible del navegador, contraseñas almacenadas y datos relacionados con wallets de criptomonedas. Los investigadores advierten que este tipo de malware es especialmente peligroso porque actúa de forma sigilosa mientras el usuario cree que simplemente está ante un juego defectuoso.

Steam vuelve a enfrentar problemas con malware
Este episodio revive un problema recurrente en Steam, que ya había enfrentado situaciones similares con juegos gratuitos o poco conocidos que terminaban escondiendo software malicioso. En 2025, Valve también eliminó de la plataforma un juego llamado BlockBlasters tras descubrirse que contenía un cryptodrainer, un tipo de malware diseñado específicamente para vaciar billeteras de criptomonedas.
Según reportes de la época, aquel ataque habría provocado pérdidas superiores a los 150.000 dólares en distintos usuarios, incluyendo un streamer que estaba reuniendo dinero para financiar un tratamiento médico. La diferencia con Beyond The Dark es que, en este caso, el atacante aparentemente no publicó un juego completamente nuevo, sino que reutilizó una ficha ya existente dentro de Steam. Los especialistas señalan que esta técnica podría facilitar que ciertos cambios pasen desapercibidos, ya que Steam no revisa manualmente cada actualización publicada por todos los desarrolladores.

Recomendaciones para quienes instalaron el juego
Los expertos recomiendan que cualquier persona que haya descargado o ejecutado Beyond The Dark elimine de inmediato todos los archivos relacionados con el juego. También aconsejan realizar un análisis completo del sistema utilizando un antivirus actualizado y cambiar las contraseñas almacenadas en el navegador o vinculadas con servicios sensibles.
- Revisar movimientos sospechosos en billeteras de criptomonedas instaladas en el mismo equipo.
- Trasladar los fondos a nuevas wallets seguras si es posible.
- Eliminar extensiones de navegador vinculadas a criptomonedas hasta verificar que no estén comprometidas.
Este incidente demuestra una vez más cómo los videojuegos gratuitos pueden convertirse en una puerta de entrada para ataques informáticos, especialmente cuando los usuarios descargan títulos poco conocidos sin revisar antecedentes o advertencias de seguridad. La precaución y el uso de herramientas de protección siguen siendo la mejor defensa contra este tipo de amenazas.
Fuente: Infobae