新加坡企业家因下载假游戏而损失全部加密货币投资

5 小时前
閱讀 3 分鐘
3 視圖

新加坡企业家遭遇恶意软件攻击

一位新加坡企业家在下载伪装成游戏的恶意软件后,损失了六位数的加密货币。Mark Koh是受害者支持组织RektSurvivor的创始人,他在接受《联合早报》采访和在LinkedIn上发布的帖子中详细讲述了自己的经历。

MetaToy游戏的陷阱

Koh在12月5日通过Telegram发现了一个名为MetaToy的在线游戏的测试机会。作为一名投资并评估过众多Web3项目的投资者,Koh认为MetaToy游戏是合法的,理由是其网站和Discord的专业外观,以及团队成员的积极响应。

然而,Koh报告称,下载MetaToy的游戏启动器后,他的电脑被植入了恶意软件。他的Norton杀毒软件确实标记了电脑上的可疑活动,Koh采取了全面系统扫描、删除可疑文件和注册表,甚至重新安装Windows 11等措施。

损失与攻击方式

然而,在完成这些操作后的24小时内,他通过Rabby和Phantom浏览器扩展连接的每一个软件钱包都被清空,损失金额达到14,189美元(约100,000元人民币),这是他八年来积累的加密货币。

“我甚至没有登录我的钱包应用。我有单独的种子短语,所有信息都没有数字保存,”他告诉Decrypt。

Koh还向Decrypt表示,这次攻击很可能是身份验证令牌被盗和谷歌Chrome零日漏洞结合的结果,该漏洞最早在9月被发现,可能允许恶意代码的执行。他还强调,这次攻击可能有多个攻击向量,因为他已经扫描了所有可疑文件,并且他的Norton杀毒软件成功阻止了两次DLL(动态链接库)劫持尝试。

安全建议与后续行动

面对这种明显的复杂性,Koh表示,潜在目标——尤其是可能下载测试启动器的天使投资人或开发者——应采取额外的安全措施。

“所以我建议,即使采取了常规预防措施,也要在不使用时实际删除浏览器热钱包中的种子,”他说。”如果可能的话,使用私钥而不是种子,因为这样所有其他衍生钱包就不会面临风险。”

Koh已向新加坡警方报告了此诈骗事件,警方向中文《联合早报》确认已收到相关报告。RektSurvivor的创始人还让Decrypt联系了另一位MetaToy受害者Daniel,他同样来自新加坡。这位受害者告诉Decrypt,他仍在与诈骗者保持联系,诈骗者认为他仍在尝试下载游戏启动器。

网络犯罪的复杂性

MetaToy的诈骗事件发生之际,网络犯罪分子正使用越来越复杂的技术来感染计算机恶意软件。今年10月,McAfee发现黑客利用GitHub代码库使其银行恶意软件能够在之前的服务器被关闭后连接到新服务器。同样,今年还出现了假冒AI工具,旨在传播窃取加密货币的恶意软件,以及假冒验证码和插入以太坊代码扩展中的恶意拉取请求。