一名新加坡企业家遭遇精心设计的游戏测试骗局,被恶意软件攻击,损失了六位数的加密货币。
受害者援助组织RektSurvivor的创始人马克·科赫详细讲述了他的经历。一次采访联合早报并且LinkedIn帖子.
这两个账号都提到,12 月 5 日,Koh 在 Telegram 上发现了一个名为 MetaToy 的在线游戏的 beta 测试机会。
Koh 曾投资和评估过许多 Web3 项目,他根据 MetaToy 游戏的网站和 Discord 的专业外观以及团队成员的响应速度,确信该游戏是合法的。
然而,Koh 报告称,下载 MetaToy 的游戏启动器导致恶意软件被上传到他的电脑。
他的诺顿杀毒软件确实在他的电脑上标记了可疑活动,Koh 采取了运行完整系统扫描、删除可疑文件和注册表项,甚至重新安装 Windows 11 等措施。
然而,在他这样做之后的 24 小时内,他连接到 Rabby 和 Phantom 浏览器扩展程序的每个软件钱包中的所有可用资金都被清空,这些资金相当于他八年来积累的价值 14,189 美元(100,000 元人民币)的加密货币。
“我甚至都没登录我的钱包应用。我用的是单独的助记词。没有任何电子数据保存,”他说道。解密.
Koh还告诉解密这次袭击很可能是多种因素共同作用的结果。身份验证令牌被盗, 也谷歌 Chrome 浏览器零日漏洞该漏洞最早于 9 月份被发现,它能够执行恶意代码。
他还强调,鉴于他已经扫描了所有可识别的可疑文件,并且他的诺顿防病毒软件成功阻止了两次 DLL(动态链接库)劫持尝试,因此该漏洞很可能有多种攻击途径。
“所以它有多种攻击途径,而且还植入了一个恶意定时进程,”他补充道。
面对这种明显的复杂程度,Koh 表示,潜在的目标——尤其是天使投资者或可能下载测试版启动器的开发者——会采取额外的安全措施。
“所以我建议,即使采取了通常的预防措施,在不使用基于浏览器的热钱包时,也应该将其中的种子文件移除并删除,”他说。“如果可能的话,请使用私钥而不是种子文件,因为这样所有其他衍生钱包就不会面临风险。”
Koh已向新加坡警方报案,警方已向中文媒体证实了此事。联合早报报纸称已收到相关报道。
RektSurvivor 的创始人也表示解密与 MetaToy 漏洞的另一位受害者 Daniel 取得了联系,Daniel 也居住在新加坡。
另一名受害者讲述了解密他仍然与骗子保持联系,骗子误以为他(丹尼尔)仍在尝试下载游戏启动器。
MetaToy漏洞的出现,正值网络犯罪分子使用日益复杂的技术用恶意软件感染计算机之际。
10月份,迈克菲发现黑客利用 GitHub 代码库,使其银行恶意软件能够在先前的服务器宕机时连接到新的服务器。
同样,今年也见证了……的使用。旨在传播窃取加密货币恶意软件的虚假人工智能工具, 也使用虚假验证码和恶意拉取请求被插入到以太坊代码扩展中.
95
收藏


















