SCENEを発見
シンガポール在住の起業家が、巧妙なゲームテスト詐欺に偽装されたマルウェアに遭い、6桁の暗号資産を失った。
被害者支援団体RektSurvivorの創設者、Mark Kohは、Lianhe ZaobaoとのインタビューやLinkedInの投稿で自身の経験を詳述した。
両方のアカウントによると、12月5日にKohはTelegramで「MetaToy」というオンラインゲームのベータテストの機会を見つけた。
Web3プロジェクトに投資し、評価してきたKohは、MetaToyのウェブサイトやDiscordの専門的な外観、チームメンバーの反応性から、そのゲームが正当なものであると確信した。
しかし、Kohは、MetaToyのゲームランチャーをダウンロードした結果、マルウェアが彼のコンピュータにアップロードされたと報告している。
彼のNortonウイルス対策ソフトはPC上の怪しい活動を検知したが、Kohはシステム全体のスキャン、怪しいファイルやレジストリの削除、さらにはWindows 11の再インストールを行った。
それにもかかわらず、これを行ってから24時間以内に、彼がRabbyやPhantomブラウザ拡張機能に接続していたすべてのソフトウェアウォレットの資金が枯渇し、合計$14,189(100,000元)の暗号資産が盗まれた。
「ウォレットアプリにはログインしていませんでした。シードフレーズも別々に持っていました。デジタルに保存されたものは何もありません」と彼はDecryptに語った。
Kohはまた、Decryptに対し、攻撃は認証トークンの盗難と、9月に最初に発見されたGoogle Chromeのゼロデイ脆弱性の両方の組み合わせによるものと述べた。この脆弱性は悪意のあるコードの実行を可能にする。
彼はまた、すべての識別可能な怪しいファイルをスキャンし、Nortonウイルス対策が2つのDLL(ダイナミックリンクライブラリ)のハイジャック試行をブロックしたことから、攻撃には複数の攻撃ベクトルがあった可能性が高いと指摘した。
「複数のベクトルがあり、さらに悪意のあるスケジュールされたプロセスも埋め込まれていました」と付け加えた。
この高度な攻撃に直面し、Kohは潜在的なターゲット、特にエンジェル投資家やベータランチャーをダウンロードしがちな開発者に対し、追加の安全対策を取るよう助言している。
「通常の予防策を講じた上で、実際に使用していないときはブラウザベースのホットウォレットからシードを削除し、取り除くことをお勧めします」と彼は言った。「可能であれば、シードではなくプライベートキーを使用してください。そうすれば、他の派生ウォレットはリスクにさらされません。」
Kohはこの詐欺をシンガポール警察に通報しており、警察は中国語のLianhe Zaobao紙に対し、対応する報告を受け取ったことを確認した。
RektSurvivorの創設者はまた、DecryptをMetaToyの別の被害者Danielと連絡させた。彼もシンガポール在住だった。
もう一人の被害者は、詐欺師とまだ連絡を取り続けており、彼(Daniel)はまだゲームランチャーをダウンロードしようとしていると誤解していたと語った。
MetaToyの脆弱性は、サイバー犯罪者がますます高度な手法を用いてコンピュータにマルウェアを感染させている中で発生している。
10月、McAfeeはハッカーがGitHubリポジトリを利用し、以前のサーバーがダウンした際に銀行用マルウェアを新しいサーバーに接続させる仕組みを発見した。
同様に、今年は暗号盗難マルウェアを拡散するための偽AIツールや、Ethereumコード拡張に挿入された偽のCaptchaや悪意のあるプルリクエストの使用も見られた。
9.49K 人気度
14.46K 人気度
139.94K 人気度
71.44K 人気度
189.06K 人気度
シンガポールの起業家、偽のゲームをダウンロードした後、暗号ポートフォリオ全てを失う
要約
Decryptのアート、ファッション、エンターテインメントハブ。
SCENEを発見
シンガポール在住の起業家が、巧妙なゲームテスト詐欺に偽装されたマルウェアに遭い、6桁の暗号資産を失った。
被害者支援団体RektSurvivorの創設者、Mark Kohは、Lianhe ZaobaoとのインタビューやLinkedInの投稿で自身の経験を詳述した。
両方のアカウントによると、12月5日にKohはTelegramで「MetaToy」というオンラインゲームのベータテストの機会を見つけた。
Web3プロジェクトに投資し、評価してきたKohは、MetaToyのウェブサイトやDiscordの専門的な外観、チームメンバーの反応性から、そのゲームが正当なものであると確信した。
しかし、Kohは、MetaToyのゲームランチャーをダウンロードした結果、マルウェアが彼のコンピュータにアップロードされたと報告している。
彼のNortonウイルス対策ソフトはPC上の怪しい活動を検知したが、Kohはシステム全体のスキャン、怪しいファイルやレジストリの削除、さらにはWindows 11の再インストールを行った。
それにもかかわらず、これを行ってから24時間以内に、彼がRabbyやPhantomブラウザ拡張機能に接続していたすべてのソフトウェアウォレットの資金が枯渇し、合計$14,189(100,000元)の暗号資産が盗まれた。
「ウォレットアプリにはログインしていませんでした。シードフレーズも別々に持っていました。デジタルに保存されたものは何もありません」と彼はDecryptに語った。
Kohはまた、Decryptに対し、攻撃は認証トークンの盗難と、9月に最初に発見されたGoogle Chromeのゼロデイ脆弱性の両方の組み合わせによるものと述べた。この脆弱性は悪意のあるコードの実行を可能にする。
彼はまた、すべての識別可能な怪しいファイルをスキャンし、Nortonウイルス対策が2つのDLL(ダイナミックリンクライブラリ)のハイジャック試行をブロックしたことから、攻撃には複数の攻撃ベクトルがあった可能性が高いと指摘した。
「複数のベクトルがあり、さらに悪意のあるスケジュールされたプロセスも埋め込まれていました」と付け加えた。
この高度な攻撃に直面し、Kohは潜在的なターゲット、特にエンジェル投資家やベータランチャーをダウンロードしがちな開発者に対し、追加の安全対策を取るよう助言している。
「通常の予防策を講じた上で、実際に使用していないときはブラウザベースのホットウォレットからシードを削除し、取り除くことをお勧めします」と彼は言った。「可能であれば、シードではなくプライベートキーを使用してください。そうすれば、他の派生ウォレットはリスクにさらされません。」
Kohはこの詐欺をシンガポール警察に通報しており、警察は中国語のLianhe Zaobao紙に対し、対応する報告を受け取ったことを確認した。
RektSurvivorの創設者はまた、DecryptをMetaToyの別の被害者Danielと連絡させた。彼もシンガポール在住だった。
もう一人の被害者は、詐欺師とまだ連絡を取り続けており、彼(Daniel)はまだゲームランチャーをダウンロードしようとしていると誤解していたと語った。
MetaToyの脆弱性は、サイバー犯罪者がますます高度な手法を用いてコンピュータにマルウェアを感染させている中で発生している。
10月、McAfeeはハッカーがGitHubリポジトリを利用し、以前のサーバーがダウンした際に銀行用マルウェアを新しいサーバーに接続させる仕組みを発見した。
同様に、今年は暗号盗難マルウェアを拡散するための偽AIツールや、Ethereumコード拡張に挿入された偽のCaptchaや悪意のあるプルリクエストの使用も見られた。