Pengalaman Kerugian Seorang Pengusaha Singapura
Seorang pengusaha yang berbasis di Singapura mengalami kerugian enam digit dalam cryptocurrency setelah menjadi korban malware yang menyamar sebagai penipuan pengujian game. Mark Koh, pendiri organisasi dukungan korban RektSurvivor, menceritakan pengalamannya dalam wawancara dengan Lianhe Zaobao dan melalui sebuah posting di LinkedIn.
Penemuan Malware
Pada 5 Desember, Koh menemukan kesempatan untuk mengikuti pengujian beta sebuah game online bernama MetaToy di Telegram. Koh, yang telah berinvestasi dan mengevaluasi banyak proyek Web3, merasa yakin bahwa game MetaToy adalah sah, berdasarkan penampilan profesional situs web dan Discord-nya, serta responsivitas anggota tim.
Namun, setelah mengunduh peluncur game MetaToy, Koh mendapati bahwa malware telah diunggah ke komputernya. Antivirus Norton yang ia gunakan memang menandai aktivitas mencurigakan di PC-nya, dan Koh segera mengambil langkah-langkah untuk menjalankan pemindaian sistem penuh, menghapus file dan registri yang mencurigakan, serta menginstal ulang Windows 11.
Kehilangan Dana
Sayangnya, dalam waktu 24 jam setelah melakukan semua langkah tersebut, setiap dompet perangkat lunak yang ia hubungkan ke ekstensi browser Rabby dan Phantom telah dikuras dari semua dana yang tersedia, yang berjumlah $14,189 (sekitar 100,000 yuan) dalam cryptocurrency yang telah ia kumpulkan selama delapan tahun. “Saya bahkan tidak masuk ke aplikasi dompet saya. Saya memiliki frasa benih yang terpisah. Tidak ada yang disimpan secara digital,” katanya kepada Decrypt.
Analisis Serangan
Koh juga menjelaskan bahwa serangan tersebut kemungkinan merupakan kombinasi dari pencurian token otentikasi dan kerentanan zero-day di Google Chrome yang pertama kali ditemukan pada bulan September, yang dapat memungkinkan eksekusi kode berbahaya. Ia menekankan bahwa eksploitasi tersebut kemungkinan memiliki beberapa vektor serangan, mengingat ia telah memindai semua file mencurigakan dan antivirus Norton-nya berhasil memblokir dua upaya pembajakan DLL (dynamic link library).
“Jadi, ini memiliki beberapa vektor dan juga menanamkan proses terjadwal berbahaya,” tambahnya.
Langkah Keamanan yang Disarankan
Menghadapi kecanggihan serangan ini, Koh menyarankan agar target potensial—terutama investor malaikat atau pengembang yang kemungkinan besar akan mengunduh peluncur beta—mengambil langkah-langkah keamanan tambahan. “Saya akan menyarankan, meskipun langkah-langkah pencegahan biasa diambil, untuk benar-benar menghapus dan menghapus benih dari dompet panas berbasis browser saat tidak digunakan,” katanya. “Dan jika memungkinkan, gunakan kunci pribadi, bukan benih, karena dengan begitu semua dompet turunan lainnya tidak akan berisiko.”
Laporan kepada Pihak Berwenang
Koh telah melaporkan penipuan tersebut kepada polisi Singapura, yang mengonfirmasi kepada surat kabar berbahasa Tionghoa Lianhe Zaobao bahwa mereka telah menerima laporan yang sesuai. Pendiri RektSurvivor juga menghubungkan Decrypt dengan Daniel, korban lain dari eksploitasi MetaToy, yang juga berbasis di Singapura.
Korban lainnya memberi tahu Decrypt bahwa ia masih berhubungan dengan penipu, yang berpikir bahwa ia, Daniel, masih mencoba mengunduh peluncur game tersebut.
Tren Serangan Siber
Eksploitasi MetaToy muncul di tengah meningkatnya penggunaan teknik canggih oleh para penjahat siber untuk menginfeksi komputer dengan malware. Pada bulan Oktober, McAfee menemukan bahwa para peretas menggunakan repositori GitHub untuk memungkinkan malware perbankan mereka terhubung ke server baru setiap kali server sebelumnya ditutup. Selain itu, tahun ini juga menyaksikan penggunaan alat AI palsu yang ditujukan untuk menyebarkan malware pencuri crypto, serta penggunaan Captchas palsu dan permintaan tarik berbahaya yang disisipkan ke dalam ekstensi kode Ethereum.