Steam商店頁面上周又出事了。一款叫《Beyond The Dark》的免費恐怖游戲,表面看是《恐鬼癥》那種聯機抓鬼的味兒,結果下載完發現電腦開始不對勁——這游戲在后臺瘋狂偷數據。Valve現在已經把它下架了,但整個事情的過程讓人挺無語的:換個皮、過審核、再注入惡意代碼,這套操作看起來比想象中簡單太多。
這事的時間線得從2024年12月說起。那時候這款游戲還不叫《Beyond The Dark》,而是叫《Rodent Race》,宣傳圖和玩法完全不一樣。根據SteamDB的更新記錄,5月4號開始,這個頁面逐漸被新內容覆蓋:游戲名改了、封面換了、描述重寫、實際執行的文件也全換了。到5月中旬,它已經徹底變成另一款游戲,而Steam的審核系統似乎沒觸發任何警報。
![]()
這不是Steam第一次遇到這種情況。今年早些時候,《Chemia》和《PirateFi》兩款游戲也是類似的路數——先以正常游戲過審,上線后再通過更新注入惡意程序。這兩個案子鬧得夠大,FBI都已經介入調查。《Beyond The Dark》的手法幾乎復制粘貼:利用Steam對已有游戲的更新審核相對寬松,把惡意代碼塞進去。
網絡安全博主Eric Parker拆解了這個游戲的運作方式。它偽裝得相當普通:畫面粗糙的獨立恐怖游戲、支持多人聯機、免費下載,完全符合"朋友開黑隨便玩玩"的場景。但安裝后,它會在后臺運行額外的進程,收集用戶數據并向外傳輸。具體偷了什么,Parker的分析沒細說,但這類程序通常瞄準瀏覽器記錄、登錄憑證、甚至加密貨幣錢包。
Valve的審核機制在這里暴露了一個結構性問題。新游戲上架需要經過一輪審查,但更新包的處理明顯更輕量。邏輯上這說得通——如果每次小補丁都要人工再審一遍,獨立開發者根本沒法干活。但這也意味著,一旦有人用"先過審再變臉"的策略,系統很難實時攔截。
更麻煩的是AI編程工具的流行。現在用Claude這類軟件寫代碼門檻極低,"vibe coding"這個詞說的就是這種現象:描述你想要什么,AI生成代碼,你復制粘貼運行。對正經開發者來說是效率工具,對想搞惡意軟件的人來說同樣是。我都能想象那個場景:一個人用AI快速拼湊出一個能運行的游戲框架,過審后再讓AI寫數據收集模塊,整個流程不需要多深的編程功底。
不過說實話,這類惡意游戲大多有個共同特征——看起來就很可疑。《Beyond The Dark》的畫面質量、游戲機制描述、甚至那個明顯蹭《恐鬼癥》熱度的宣傳角度,都透著一股"低成本快速上線"的味道。問題是,免費游戲+聯機恐怖這個組合,正好擊中了很多玩家的痛點:想和朋友找點刺激,又不想花錢,看到"免費"兩個字就點了下載。
Steam的社區評價系統在這里起到了一定作用。足夠多的玩家舉報和負面評論,最終讓Valve注意到了異常并下架處理。但這已經是事后補救,那些已經下載安裝的人,數據可能早就泄露了。
回看整個事件,有幾個細節值得記住。首先是時間:從5月4號開始偷換內容,到5月中旬被下架,窗口期大約兩周。其次是規模:目前沒看到大規模受害報告,說明要么影響范圍有限,要么很多人還沒意識到自己中招。最后是手法:完全復刻了之前被FBI盯上的那兩款游戲的套路,說明這個攻擊路徑已經被驗證有效,而且正在被復制。
Valve會怎么應對?短期內可能是加強更新審核,但這和開發效率天生矛盾。長期看,或許需要更智能的代碼掃描工具,在更新上傳時自動檢測異常行為。不過技術對抗從來都是貓鼠游戲,防守方永遠慢半拍。
對普通玩家來說,這事倒是個提醒。免費游戲不是不能碰,但看到那種"看起來像是用一周趕工出來"的質量,還打著熱門游戲旗號的時候,多留個心眼。另外,安裝來源不明的程序時,給電腦做個隔離環境或者至少開個好點的殺毒軟件,不算過分謹慎。
《Beyond The Dark》現在已經從Steam消失,但頁面存檔和玩家討論還在。有人翻出它之前叫《Rodent Race》時的截圖,對比之下幾乎看不出是同一個商店頁面。這種徹底的身份置換,在Steam的歷史上不算常見,但可能越來越不罕見。
最后說個有點黑色幽默的事:這款游戲在Steam上的標簽曾經包括"心理恐怖",現在看倒是相當準確——只不過恐怖的不是游戲內容,是安裝之后發生的事。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.