新加坡创业者在下载假冒游戏后失去全部加密货币资产

简要说明

  • 一名新加坡男子在遭遇涉及假冒在线游戏的精心骗局后,损失了全部加密货币资产。
  • 尽管使用了杀毒软件并删除了可疑文件,上传的恶意软件仍能利用令牌盗窃和谷歌浏览器漏洞,窃取超过14,000美元的加密货币。
  • 该男子建议其他个人,特别是开发者和投资者,在不使用时删除基于浏览器的热钱包中的种子短语。

Decrypt的艺术、时尚与娱乐中心。


发现SCENE

一位新加坡企业家在遭遇伪装成精心设计的游戏测试骗局的恶意软件后,损失了六位数的加密货币。

受害者支持组织RektSurvivor的创始人Mark Koh在接受《联合早报》采访和LinkedIn帖子中详细描述了他的经历。

这两个账户都提到,12月5日,Koh在Telegram上发现了一个名为MetaToy的在线游戏的测试机会。

Koh曾投资并评估过许多Web3项目,他相信MetaToy游戏是合法的,原因是其网站和Discord的专业外观,以及团队成员的响应速度。

然而,Koh报告称,下载MetaToy的游戏启动器后,恶意软件被上传到他的电脑。

他的Norton杀毒软件确实检测到电脑上的可疑活动,Koh采取了全面扫描、删除可疑文件和注册表,甚至重新安装了Windows 11的措施。

但在此之后的24小时内,他连接到Rabby和Phantom浏览器扩展的所有软件钱包的资金都被全部转走,总计14,189美元(100,000元)的加密资产,这是他八年来积累的。

“我甚至没有登录我的钱包应用程序。我有不同的种子短语,数字上没有保存任何东西,”他告诉Decrypt

Koh还告诉Decrypt,此次攻击很可能是身份验证令牌盗窃和谷歌浏览器在9月首次发现的零日漏洞的结合,这些漏洞可以执行恶意代码。

他还强调,鉴于他已扫描所有可疑文件,且Norton杀毒软件成功阻止了两次DLL(动态链接库)劫持尝试,这次漏洞很可能具有多重攻击途径。

“所以它有多重途径,还植入了一个恶意的计划任务,”他补充说。

面对这种看似复杂的攻击,Koh建议潜在目标——尤其是天使投资者或可能下载测试版启动器的开发者——采取额外的安全措施。

“所以我建议即使采取了平常的预防措施,也要在不使用时删除浏览器热钱包中的种子短语,”他说。“如果可能的话,使用私钥而不是种子短语,因为这样其他派生钱包就不会受到威胁。”

Koh已向新加坡警方报案,警方向中文《联合早报》确认已收到相关报告。

RektSurvivor的创始人还将Decrypt介绍给了Daniel,另一位在新加坡的MetaToy漏洞受害者。

另一位受害者告诉Decrypt,他仍在与骗子保持联系,骗子误以为他(Daniel)仍在尝试下载游戏启动器。

MetaToy漏洞出现之际,网络犯罪分子使用越来越复杂的技术感染电脑,传播恶意软件。

今年十月,McAfee发现黑客利用GitHub仓库,使其银行恶意软件在前一个服务器被关闭后,能够连接到新的服务器。

同样,今年还出现了利用假AI工具传播加密窃取恶意软件,以及在以太坊代码扩展中插入假Captcha和恶意拉取请求的情况。

ETH0.32%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)