Seorang pria yang berbasis di Singapura kehilangan seluruh portofolio kriptonya setelah menjadi korban penipuan rumit yang melibatkan permainan online palsu.
Meskipun menggunakan perangkat lunak antivirus dan menghapus file mencurigakan, malware yang diunggah mampu menggunakan pencurian token dan bug Google Chrome untuk mencuri lebih dari $14.000 dalam kripto.
Pria tersebut menyarankan individu lain, terutama pengembang dan investor, untuk menghapus frasa seed dari dompet panas berbasis browser saat tidak digunakan.
Pusat Seni, Mode, dan Hiburan Decrypt.
Temukan SCENE
Seorang pengusaha yang berbasis di Singapura kehilangan jumlah enam digit dalam kripto setelah menjadi korban malware yang disamarkan sebagai penipuan pengujian permainan yang rumit.
Mark Koh, pendiri organisasi dukungan korban RektSurvivor, merinci pengalamannya dalam wawancara dengan Lianhe Zaobao dan dalam sebuah posting LinkedIn.
Kedua akun tersebut menjelaskan bahwa pada 5 Desember, Koh menemukan peluang pengujian beta di Telegram untuk sebuah permainan online bernama MetaToy.
Koh, yang telah berinvestasi dan mengevaluasi banyak proyek Web3, yakin bahwa permainan MetaToy adalah asli, berdasarkan penampilan profesional situs web dan Discord-nya, serta berdasarkan responsivitas anggota tim.
Namun, Koh melaporkan bahwa mengunduh peluncur permainan MetaToy menyebabkan malware diunggah ke komputernya.
Perangkat lunak antivirus Norton-nya memang mendeteksi aktivitas mencurigakan di PC-nya, dan Koh mengambil langkah menjalankan pemindaian sistem lengkap, menghapus file dan registri mencurigakan, bahkan menginstal ulang Windows 11.
Namun dalam waktu 24 jam setelah melakukan ini, setiap dompet perangkat lunak yang terhubung ke ekstensi browser Rabby dan Phantom-nya telah dikuras habis dana yang tersedia, yang berjumlah $14.189 (100.000 yuan) dalam kripto yang dia kumpulkan selama delapan tahun.
“Saya bahkan tidak masuk ke aplikasi dompet saya. Saya memiliki frasa seed yang terpisah. Tidak ada yang disimpan secara digital,” katanya kepada Decrypt.
Koh juga memberi tahu Decrypt bahwa serangan tersebut kemungkinan besar merupakan kombinasi pencurian token otentikasi, serta kerentanan zero-day Google Chrome yang pertama kali ditemukan pada September dan dapat memungkinkan eksekusi kode berbahaya.
Dia juga menekankan bahwa exploit tersebut kemungkinan memiliki beberapa vektor serangan, mengingat dia telah memindai semua file yang teridentifikasi mencurigakan dan antivirus Norton-nya berhasil memblokir dua upaya perampokan DLL (dynamic link library).
“Jadi, itu memiliki beberapa vektor dan juga menanamkan proses terjadwal berbahaya,” tambahnya.
Dalam menghadapi kecanggihan yang tampak ini, Koh mengatakan bahwa target potensial—terutama investor malaikat atau pengembang yang kemungkinan akan mengunduh peluncur beta—mengambil langkah keamanan ekstra.
“Jadi saya menyarankan bahkan jika langkah pencegahan biasa diambil, untuk benar-benar menghapus dan menghapus seed dari dompet panas berbasis browser saat tidak digunakan,” katanya. “Dan jika memungkinkan, gunakan kunci pribadi, bukan seed, karena dengan begitu semua dompet turunan lainnya tidak akan berisiko.”
Koh telah melaporkan penipuan tersebut ke polisi Singapura, yang mengonfirmasi kepada surat kabar berbahasa Mandarin Lianhe Zaobao bahwa mereka telah menerima laporan yang sesuai.
Pendiri RektSurvivor juga menghubungkan Decrypt dengan Daniel, korban lain dari exploit MetaToy, yang juga berbasis di Singapura.
Korban lain tersebut memberi tahu Decrypt bahwa dia masih berhubungan dengan penipu, yang beranggapan bahwa dia, Daniel, masih mencoba mengunduh peluncur permainan.
Eksploit MetaToy muncul saat penjahat siber menggunakan teknik yang semakin canggih untuk menginfeksi komputer dengan malware.
Pada Oktober, McAfee menemukan bahwa peretas menggunakan repositori GitHub untuk memungkinkan malware perbankan terhubung ke server baru setiap kali server sebelumnya dihentikan.
Demikian pula, tahun ini telah menyaksikan penggunaan alat AI palsu yang bertujuan menyebarkan malware pencuri kripto, serta penggunaan Captcha palsu dan permintaan tarik berbahaya yang disisipkan ke dalam ekstensi kode Ethereum.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Pengusaha Singapura Kehilangan Seluruh Portofolio Crypto Setelah Mengunduh Game Palsu
Singkatnya
Pusat Seni, Mode, dan Hiburan Decrypt.
Temukan SCENE
Seorang pengusaha yang berbasis di Singapura kehilangan jumlah enam digit dalam kripto setelah menjadi korban malware yang disamarkan sebagai penipuan pengujian permainan yang rumit.
Mark Koh, pendiri organisasi dukungan korban RektSurvivor, merinci pengalamannya dalam wawancara dengan Lianhe Zaobao dan dalam sebuah posting LinkedIn.
Kedua akun tersebut menjelaskan bahwa pada 5 Desember, Koh menemukan peluang pengujian beta di Telegram untuk sebuah permainan online bernama MetaToy.
Koh, yang telah berinvestasi dan mengevaluasi banyak proyek Web3, yakin bahwa permainan MetaToy adalah asli, berdasarkan penampilan profesional situs web dan Discord-nya, serta berdasarkan responsivitas anggota tim.
Namun, Koh melaporkan bahwa mengunduh peluncur permainan MetaToy menyebabkan malware diunggah ke komputernya.
Perangkat lunak antivirus Norton-nya memang mendeteksi aktivitas mencurigakan di PC-nya, dan Koh mengambil langkah menjalankan pemindaian sistem lengkap, menghapus file dan registri mencurigakan, bahkan menginstal ulang Windows 11.
Namun dalam waktu 24 jam setelah melakukan ini, setiap dompet perangkat lunak yang terhubung ke ekstensi browser Rabby dan Phantom-nya telah dikuras habis dana yang tersedia, yang berjumlah $14.189 (100.000 yuan) dalam kripto yang dia kumpulkan selama delapan tahun.
“Saya bahkan tidak masuk ke aplikasi dompet saya. Saya memiliki frasa seed yang terpisah. Tidak ada yang disimpan secara digital,” katanya kepada Decrypt.
Koh juga memberi tahu Decrypt bahwa serangan tersebut kemungkinan besar merupakan kombinasi pencurian token otentikasi, serta kerentanan zero-day Google Chrome yang pertama kali ditemukan pada September dan dapat memungkinkan eksekusi kode berbahaya.
Dia juga menekankan bahwa exploit tersebut kemungkinan memiliki beberapa vektor serangan, mengingat dia telah memindai semua file yang teridentifikasi mencurigakan dan antivirus Norton-nya berhasil memblokir dua upaya perampokan DLL (dynamic link library).
“Jadi, itu memiliki beberapa vektor dan juga menanamkan proses terjadwal berbahaya,” tambahnya.
Dalam menghadapi kecanggihan yang tampak ini, Koh mengatakan bahwa target potensial—terutama investor malaikat atau pengembang yang kemungkinan akan mengunduh peluncur beta—mengambil langkah keamanan ekstra.
“Jadi saya menyarankan bahkan jika langkah pencegahan biasa diambil, untuk benar-benar menghapus dan menghapus seed dari dompet panas berbasis browser saat tidak digunakan,” katanya. “Dan jika memungkinkan, gunakan kunci pribadi, bukan seed, karena dengan begitu semua dompet turunan lainnya tidak akan berisiko.”
Koh telah melaporkan penipuan tersebut ke polisi Singapura, yang mengonfirmasi kepada surat kabar berbahasa Mandarin Lianhe Zaobao bahwa mereka telah menerima laporan yang sesuai.
Pendiri RektSurvivor juga menghubungkan Decrypt dengan Daniel, korban lain dari exploit MetaToy, yang juga berbasis di Singapura.
Korban lain tersebut memberi tahu Decrypt bahwa dia masih berhubungan dengan penipu, yang beranggapan bahwa dia, Daniel, masih mencoba mengunduh peluncur permainan.
Eksploit MetaToy muncul saat penjahat siber menggunakan teknik yang semakin canggih untuk menginfeksi komputer dengan malware.
Pada Oktober, McAfee menemukan bahwa peretas menggunakan repositori GitHub untuk memungkinkan malware perbankan terhubung ke server baru setiap kali server sebelumnya dihentikan.
Demikian pula, tahun ini telah menyaksikan penggunaan alat AI palsu yang bertujuan menyebarkan malware pencuri kripto, serta penggunaan Captcha palsu dan permintaan tarik berbahaya yang disisipkan ke dalam ekstensi kode Ethereum.