新加坡企业家因下载假游戏而失去整个加密货币投资组合

CN
Decrypt
关注
3小时前

一位总部位于新加坡的企业家在遭遇伪装成复杂游戏测试骗局的恶意软件后,损失了六位数的加密货币。

受害者支持组织RektSurvivor的创始人Mark Koh在与《联合早报》的采访中以及在LinkedIn的帖子中详细描述了他的经历。

这两个账户描述了在12月5日,Koh在Telegram上发现了一个名为MetaToy的在线游戏的测试机会。

Koh曾投资并评估过众多Web3项目,他相信MetaToy游戏是合法的,基于其网站和Discord的专业外观,以及团队成员的响应能力。

然而,Koh报告称,下载MetaToy的游戏启动器导致恶意软件被上传到他的计算机上。

他的诺顿杀毒软件确实标记了他电脑上的可疑活动,Koh采取了全面系统扫描、删除可疑文件和注册表,甚至重新安装Windows 11等措施。

然而,在完成这些操作后的24小时内,他所有连接到Rabby和Phantom浏览器扩展的软钱包中的资金都被清空,累计损失达14,189美元(100,000元人民币),这是他八年来积累的加密货币。

“我甚至没有登录我的钱包应用。我有单独的种子短语。没有任何东西是数字保存的,”他告诉《Decrypt》。

Koh还告诉《Decrypt》,此次攻击很可能是身份验证令牌被盗谷歌Chrome零日漏洞的结合,后者在九月份首次被发现,可能使恶意代码得以执行。

他还强调,考虑到他扫描了所有可疑文件,并且他的诺顿杀毒软件成功阻止了两次DLL(动态链接库)劫持尝试,这次攻击很可能有多个攻击向量。

“所以它有多个向量,并且还植入了一个恶意的计划任务,”他补充道。

面对这种明显的复杂性,Koh表示潜在目标——尤其是可能下载测试启动器的天使投资者或开发者——应采取额外的安全措施。

“所以我建议即使采取了通常的预防措施,也要在不使用时实际删除和清除浏览器基础热钱包中的种子,”他说。“如果可能的话,使用私钥而不是种子,因为这样所有其他衍生钱包就不会面临风险。”

Koh已向新加坡警方报告了此诈骗事件,警方向中文《联合早报》确认已收到相关报告。

RektSurvivor的创始人还让《Decrypt》联系了另一位MetaToy漏洞的受害者Daniel,他也在新加坡。

另一位受害者告诉《Decrypt》,他仍在与诈骗者保持联系,诈骗者认为他,Daniel,仍在尝试下载游戏启动器。

MetaToy漏洞的出现正值网络犯罪分子使用越来越复杂的技术来感染计算机恶意软件。

在十月,McAfee发现黑客利用GitHub仓库使其银行恶意软件能够在之前的服务器被关闭时连接到新服务器。

同样,今年也见证了假冒AI工具旨在传播窃取加密货币的恶意软件的使用,以及假冒验证码的使用插入以太坊代码扩展中的恶意拉取请求

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接