新加坡創業者在下載假冒遊戲後失去全部加密貨幣資產

簡要

  • 一名新加坡男子在一場涉及假冒線上遊戲的詐騙中,損失了全部的加密貨幣資產。
  • 儘管使用了防病毒軟體並刪除了可疑檔案,上傳的惡意軟體仍能利用代幣盜取和Google Chrome漏洞,竊取超過$14,000的加密貨幣。
  • 該男子建議其他個人,尤其是開發者和投資者,在不使用時刪除瀏覽器熱錢包中的種子短語。

Decrypt的藝術、時尚與娛樂中心。


探索SCENE

一位新加坡企業家在遭遇偽裝成精心設計的遊戲測試詐騙的惡意軟體後,損失了六位數的加密貨幣。

受害者支援組織RektSurvivor的創始人Mark Koh,在接受聯合早報採訪及LinkedIn貼文中詳細描述了他的經歷。

這兩個帳戶都描述,12月5日,Koh在Telegram上遇到一個名為MetaToy的線上遊戲的測試機會。

Koh曾投資並評估過許多Web3項目,他相信MetaToy遊戲是合法的,這基於其網站和Discord的專業外觀,以及團隊成員的反應速度。

然而,Koh報告說,下載MetaToy的遊戲啟動器後,他的電腦被上傳了惡意軟體。

他的Norton防病毒軟體確實標記出PC上的可疑活動,Koh也採取了完整系統掃描、刪除可疑檔案和註冊表,甚至重新安裝了Windows 11。

然而,在這些操作的24小時內,他所有連接到Rabby和Phantom瀏覽器擴展的軟體錢包都被清空,資金總額達到$14,189 (100,000元)的加密貨幣,這是他八年來累積的。

“我甚至沒有登入我的錢包應用程式。我有不同的種子短語,沒有任何數位保存的資料,”他告訴Decrypt

Koh還告訴Decrypt,這次攻擊很可能是認證令牌盜取與Google Chrome零日漏洞的結合,該漏洞於九月首次被發現,能執行惡意程式碼。

他也強調,這次漏洞很可能有多個攻擊向量,因為他已掃描所有可疑檔案,且Norton防病毒成功阻擋了兩次DLL (動態連結庫)劫持企圖。

“所以它有多個攻擊向量,也植入了一個惡意排程進程,”他補充說。

面對這種看似高級的攻擊,Koh表示,潛在目標——尤其是天使投資人或可能下載測試版啟動器的開發者——應採取額外的安全措施。

“所以我建議,即使採取了平常的預防措施,也應在不使用時刪除瀏覽器熱錢包中的種子短語,”他說。“如果可能的話,使用私鑰而非種子,這樣其他衍生錢包就不會受到威脅。”

Koh已向新加坡警方報案,警方向華語《聯合早報》證實已收到相關報案。

RektSurvivor的創始人也將Decrypt介紹給另一位MetaToy漏洞的受害者Daniel,他也位於新加坡。

另一位受害者告訴Decrypt,他仍與詐騙者保持聯繫,詐騙者誤以為他(Daniel)仍在嘗試下載遊戲啟動器。

MetaToy漏洞出現之際,網路犯罪分子使用越來越高級的技術來感染電腦惡意軟體。

今年十月,McAfee發現黑客利用GitHub倉庫,使其銀行惡意軟體在前一個伺服器下線時,能連接到新的伺服器。

同樣,今年也出現了用於散布加密竊取惡意軟體的假AI工具,以及偽造的Captcha和插入以太坊程式碼擴展中的惡意拉取請求。

ETH-2.23%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)