Một người đàn ông tại Singapore đã mất toàn bộ danh mục tiền điện tử sau khi trở thành nạn nhân của một trò lừa đảo tinh vi liên quan đến một trò chơi trực tuyến giả mạo.
Mặc dù đã sử dụng phần mềm diệt virus và xóa các tệp đáng ngờ, phần mềm độc hại được tải lên vẫn có thể sử dụng việc trộm token và lỗi của Google Chrome để đánh cắp hơn $14,000 trong tiền điện tử.
Người đàn ông khuyên các cá nhân khác, đặc biệt là các nhà phát triển và nhà đầu tư, nên xóa các cụm seed khỏi ví nóng dựa trên trình duyệt khi không sử dụng.
Trung tâm Nghệ thuật, Thời trang và Giải trí của Decrypt.
Khám phá SCENE
Một doanh nhân tại Singapore đã mất số tiền sáu chữ số trong tiền điện tử sau khi trở thành nạn nhân của phần mềm độc hại giả dạng trò chơi thử nghiệm tinh vi.
Mark Koh, người sáng lập tổ chức hỗ trợ nạn nhân RektSurvivor, đã chia sẻ trải nghiệm của mình trong một cuộc phỏng vấn với Lianhe Zaobao và trong một bài đăng trên LinkedIn.
Hai tài khoản mô tả rằng vào ngày 5 tháng 12, Koh đã gặp cơ hội thử nghiệm beta trên Telegram cho một trò chơi trực tuyến có tên MetaToy.
Koh, người đã đầu tư và đánh giá nhiều dự án Web3, đã bị thuyết phục rằng trò chơi MetaToy là hợp pháp, dựa trên vẻ chuyên nghiệp của trang web và Discord của nó, cũng như phản hồi nhanh chóng của các thành viên nhóm.
Tuy nhiên, Koh báo cáo rằng việc tải xuống trình khởi chạy trò chơi của MetaToy đã dẫn đến phần mềm độc hại được tải lên máy tính của anh ấy.
Phần mềm diệt virus Norton của anh ấy đã cảnh báo hoạt động đáng ngờ trên PC, và Koh đã thực hiện các bước quét toàn bộ hệ thống, xóa các tệp và registry đáng ngờ, thậm chí cài đặt lại Windows 11.
Tuy nhiên, chỉ sau 24 giờ làm điều này, mọi ví phần mềm mà anh đã kết nối với các tiện ích mở rộng trình duyệt Rabby và Phantom đều bị rút sạch tất cả số tiền có sẵn, tổng cộng là $14,189 (100.000 nhân dân tệ) trong tiền điện tử mà anh đã tích lũy trong hơn tám năm.
“Tôi thậm chí còn không đăng nhập vào ứng dụng ví của mình. Tôi có các cụm seed riêng biệt. Không có gì được lưu trữ kỹ thuật số,” anh nói với Decrypt.
Koh cũng cho biết Decrypt rằng cuộc tấn công rất có thể là sự kết hợp giữa việc trộm token xác thực, cũng như một lỗ hổng zero-day của Google Chrome được phát hiện lần đầu vào tháng 9 và có thể cho phép thực thi mã độc hại.
Anh cũng nhấn mạnh rằng lỗ hổng này có khả năng có nhiều phương thức tấn công, vì anh đã quét tất cả các tệp có thể đáng ngờ và phần mềm diệt virus Norton của anh đã chặn thành công hai lần cố gắng chiếm quyền DLL (thư viện liên kết động).
“Vì vậy, nó có nhiều phương thức tấn công và còn cấy thêm một quá trình lập lịch độc hại nữa,” anh nói thêm.
Trước sự tinh vi rõ ràng này, Koh khuyên các mục tiêu tiềm năng—đặc biệt là các nhà đầu tư thiên thần hoặc các nhà phát triển có khả năng tải xuống trình khởi chạy beta—hãy thực hiện các biện pháp an toàn bổ sung.
“Vì vậy, tôi khuyên ngay cả khi đã thực hiện các biện pháp phòng ngừa thông thường, cũng nên loại bỏ và xóa các seed khỏi ví nóng dựa trên trình duyệt khi không sử dụng,” anh nói. “Và nếu có thể, hãy sử dụng khóa riêng, không phải seed, vì như vậy các ví phụ khác sẽ không gặp rủi ro.”
Koh đã báo cáo vụ lừa đảo tới cảnh sát Singapore, và cảnh sát đã xác nhận với tờ báo Lianhe Zaobao bằng tiếng Trung rằng họ đã nhận được báo cáo tương ứng.
Người sáng lập RektSurvivor cũng đã giới thiệu Decrypt liên hệ với Daniel, một nạn nhân khác của lỗ hổng MetaToy, người cũng đang ở Singapore.
Nạn nhân khác cho biết anh vẫn còn liên lạc với kẻ lừa đảo, người đã hiểu lầm rằng anh, Daniel, vẫn đang cố gắng tải xuống trình khởi chạy trò chơi.
Lỗ hổng MetaToy xuất hiện khi các tội phạm mạng ngày càng sử dụng các kỹ thuật tinh vi hơn để lây nhiễm phần mềm độc hại vào máy tính.
Tháng 10, McAfee phát hiện rằng các hacker đang sử dụng các kho lưu trữ GitHub để cho phép phần mềm độc hại ngân hàng của họ kết nối với các máy chủ mới mỗi khi một máy chủ cũ bị ngừng hoạt động.
Tương tự, năm nay đã chứng kiến việc sử dụng các công cụ AI giả mạo nhằm phát tán phần mềm độc hại trộm tiền điện tử, cũng như việc sử dụng các Captcha giả và các yêu cầu pull độc hại chèn vào các phần mở rộng mã Ethereum.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Doanh nhân Singapore mất toàn bộ danh mục đầu tư tiền điện tử sau khi tải xuống trò chơi giả
Tóm tắt
Trung tâm Nghệ thuật, Thời trang và Giải trí của Decrypt.
Khám phá SCENE
Một doanh nhân tại Singapore đã mất số tiền sáu chữ số trong tiền điện tử sau khi trở thành nạn nhân của phần mềm độc hại giả dạng trò chơi thử nghiệm tinh vi.
Mark Koh, người sáng lập tổ chức hỗ trợ nạn nhân RektSurvivor, đã chia sẻ trải nghiệm của mình trong một cuộc phỏng vấn với Lianhe Zaobao và trong một bài đăng trên LinkedIn.
Hai tài khoản mô tả rằng vào ngày 5 tháng 12, Koh đã gặp cơ hội thử nghiệm beta trên Telegram cho một trò chơi trực tuyến có tên MetaToy.
Koh, người đã đầu tư và đánh giá nhiều dự án Web3, đã bị thuyết phục rằng trò chơi MetaToy là hợp pháp, dựa trên vẻ chuyên nghiệp của trang web và Discord của nó, cũng như phản hồi nhanh chóng của các thành viên nhóm.
Tuy nhiên, Koh báo cáo rằng việc tải xuống trình khởi chạy trò chơi của MetaToy đã dẫn đến phần mềm độc hại được tải lên máy tính của anh ấy.
Phần mềm diệt virus Norton của anh ấy đã cảnh báo hoạt động đáng ngờ trên PC, và Koh đã thực hiện các bước quét toàn bộ hệ thống, xóa các tệp và registry đáng ngờ, thậm chí cài đặt lại Windows 11.
Tuy nhiên, chỉ sau 24 giờ làm điều này, mọi ví phần mềm mà anh đã kết nối với các tiện ích mở rộng trình duyệt Rabby và Phantom đều bị rút sạch tất cả số tiền có sẵn, tổng cộng là $14,189 (100.000 nhân dân tệ) trong tiền điện tử mà anh đã tích lũy trong hơn tám năm.
“Tôi thậm chí còn không đăng nhập vào ứng dụng ví của mình. Tôi có các cụm seed riêng biệt. Không có gì được lưu trữ kỹ thuật số,” anh nói với Decrypt.
Koh cũng cho biết Decrypt rằng cuộc tấn công rất có thể là sự kết hợp giữa việc trộm token xác thực, cũng như một lỗ hổng zero-day của Google Chrome được phát hiện lần đầu vào tháng 9 và có thể cho phép thực thi mã độc hại.
Anh cũng nhấn mạnh rằng lỗ hổng này có khả năng có nhiều phương thức tấn công, vì anh đã quét tất cả các tệp có thể đáng ngờ và phần mềm diệt virus Norton của anh đã chặn thành công hai lần cố gắng chiếm quyền DLL (thư viện liên kết động).
“Vì vậy, nó có nhiều phương thức tấn công và còn cấy thêm một quá trình lập lịch độc hại nữa,” anh nói thêm.
Trước sự tinh vi rõ ràng này, Koh khuyên các mục tiêu tiềm năng—đặc biệt là các nhà đầu tư thiên thần hoặc các nhà phát triển có khả năng tải xuống trình khởi chạy beta—hãy thực hiện các biện pháp an toàn bổ sung.
“Vì vậy, tôi khuyên ngay cả khi đã thực hiện các biện pháp phòng ngừa thông thường, cũng nên loại bỏ và xóa các seed khỏi ví nóng dựa trên trình duyệt khi không sử dụng,” anh nói. “Và nếu có thể, hãy sử dụng khóa riêng, không phải seed, vì như vậy các ví phụ khác sẽ không gặp rủi ro.”
Koh đã báo cáo vụ lừa đảo tới cảnh sát Singapore, và cảnh sát đã xác nhận với tờ báo Lianhe Zaobao bằng tiếng Trung rằng họ đã nhận được báo cáo tương ứng.
Người sáng lập RektSurvivor cũng đã giới thiệu Decrypt liên hệ với Daniel, một nạn nhân khác của lỗ hổng MetaToy, người cũng đang ở Singapore.
Nạn nhân khác cho biết anh vẫn còn liên lạc với kẻ lừa đảo, người đã hiểu lầm rằng anh, Daniel, vẫn đang cố gắng tải xuống trình khởi chạy trò chơi.
Lỗ hổng MetaToy xuất hiện khi các tội phạm mạng ngày càng sử dụng các kỹ thuật tinh vi hơn để lây nhiễm phần mềm độc hại vào máy tính.
Tháng 10, McAfee phát hiện rằng các hacker đang sử dụng các kho lưu trữ GitHub để cho phép phần mềm độc hại ngân hàng của họ kết nối với các máy chủ mới mỗi khi một máy chủ cũ bị ngừng hoạt động.
Tương tự, năm nay đã chứng kiến việc sử dụng các công cụ AI giả mạo nhằm phát tán phần mềm độc hại trộm tiền điện tử, cũng như việc sử dụng các Captcha giả và các yêu cầu pull độc hại chèn vào các phần mở rộng mã Ethereum.