🎄 聖誕季相遇 Gate 廣場,共享節日驚喜!
🎉 Gate 廣場社區成長值「聖誕抽獎狂歡」第 1️⃣ 5️⃣ 期火熱開啟!
立即參與 👉 https://www.gate.com/activities/pointprize?now_period=15
✨ 如何參與?
1️⃣ 前往 Gate 廣場【積分中心】完成日常任務,輕鬆賺取成長值
2️⃣ 每累計 300 成長值,即可抽獎一次!
🎁 聖誕豪禮等你解鎖:
金條 10g、Gate 聖誕限定周邊等超值好禮,統統帶回家!
📅 12 月 18 日 - 12 月 26 日 24:00 (UTC+8)
🎅 聖誕好運不停,驚喜輪番來襲!
了解更多 👉 https://www.gate.com/announcements/article/48766
#BTC #ETH #SOL #GT
新加坡創業者在下載假冒遊戲後失去全部加密貨幣資產
簡要
Decrypt的藝術、時尚與娛樂中心。
探索SCENE
一位新加坡企業家在遭遇偽裝成精心設計的遊戲測試詐騙的惡意軟體後,損失了六位數的加密貨幣。
受害者支援組織RektSurvivor的創始人Mark Koh,在接受聯合早報採訪及LinkedIn貼文中詳細描述了他的經歷。
這兩個帳戶都描述,12月5日,Koh在Telegram上遇到一個名為MetaToy的線上遊戲的測試機會。
Koh曾投資並評估過許多Web3項目,他相信MetaToy遊戲是合法的,這基於其網站和Discord的專業外觀,以及團隊成員的反應速度。
然而,Koh報告說,下載MetaToy的遊戲啟動器後,他的電腦被上傳了惡意軟體。
他的Norton防病毒軟體確實標記出PC上的可疑活動,Koh也採取了完整系統掃描、刪除可疑檔案和註冊表,甚至重新安裝了Windows 11。
然而,在這些操作的24小時內,他所有連接到Rabby和Phantom瀏覽器擴展的軟體錢包都被清空,資金總額達到$14,189 (100,000元)的加密貨幣,這是他八年來累積的。
“我甚至沒有登入我的錢包應用程式。我有不同的種子短語,沒有任何數位保存的資料,”他告訴Decrypt。
Koh還告訴Decrypt,這次攻擊很可能是認證令牌盜取與Google Chrome零日漏洞的結合,該漏洞於九月首次被發現,能執行惡意程式碼。
他也強調,這次漏洞很可能有多個攻擊向量,因為他已掃描所有可疑檔案,且Norton防病毒成功阻擋了兩次DLL (動態連結庫)劫持企圖。
“所以它有多個攻擊向量,也植入了一個惡意排程進程,”他補充說。
面對這種看似高級的攻擊,Koh表示,潛在目標——尤其是天使投資人或可能下載測試版啟動器的開發者——應採取額外的安全措施。
“所以我建議,即使採取了平常的預防措施,也應在不使用時刪除瀏覽器熱錢包中的種子短語,”他說。“如果可能的話,使用私鑰而非種子,這樣其他衍生錢包就不會受到威脅。”
Koh已向新加坡警方報案,警方向華語《聯合早報》證實已收到相關報案。
RektSurvivor的創始人也將Decrypt介紹給另一位MetaToy漏洞的受害者Daniel,他也位於新加坡。
另一位受害者告訴Decrypt,他仍與詐騙者保持聯繫,詐騙者誤以為他(Daniel)仍在嘗試下載遊戲啟動器。
MetaToy漏洞出現之際,網路犯罪分子使用越來越高級的技術來感染電腦惡意軟體。
今年十月,McAfee發現黑客利用GitHub倉庫,使其銀行惡意軟體在前一個伺服器下線時,能連接到新的伺服器。
同樣,今年也出現了用於散布加密竊取惡意軟體的假AI工具,以及偽造的Captcha和插入以太坊程式碼擴展中的惡意拉取請求。