Pagkawala ng Anim na Figure sa Cryptocurrency
Isang negosyante na nakabase sa Singapore ang nawalan ng anim na figure na halaga sa cryptocurrency matapos maging biktima ng malware na nakatago sa isang masalimuot na scam sa pagsusuri ng laro. Sa isang panayam sa Lianhe Zaobao at sa isang post sa LinkedIn, ibinahagi ni Mark Koh, ang tagapagtatag ng organisasyong tumutulong sa mga biktima na RektSurvivor, ang kanyang karanasan.
Ang Karanasan ni Mark Koh
Noong Disyembre 5, nakatagpo si Koh ng isang pagkakataon sa beta testing sa Telegram para sa isang online na laro na tinatawag na MetaToy. Bilang isang mamumuhunan at tagasuri ng maraming proyekto sa Web3, siya ay kumbinsido na ang laro ay lehitimo, batay sa propesyonal na hitsura ng website nito at Discord, pati na rin sa pagiging tumutugon ng mga miyembro ng koponan.
Ngunit, iniulat ni Koh na ang pag-download ng launcher ng laro ng MetaToy ay nagresulta sa pag-upload ng malware sa kanyang computer. Ang kanyang Norton antivirus ay nag-flag ng kahina-hinalang aktibidad, kaya’t isinagawa ni Koh ang mga hakbang tulad ng pag-scan ng buong system, pagtanggal ng mga kahina-hinalang file at registries, at muling pag-install ng Windows 11. Sa kabila ng mga hakbang na ito, sa loob ng 24 na oras, ang lahat ng software wallet na nakakonekta sa kanyang Rabby at Phantom browser extensions ay naubos ng lahat ng magagamit na pondo, na umabot sa $14,189 (100,000 yuan) na naipon niya sa loob ng walong taon.
“Hindi ko man lang na-log in ang aking wallet app. Mayroon akong hiwalay na seed phrases. Walang na-save nang digital,” sabi niya sa Decrypt.
Idinagdag pa ni Koh na ang pag-atake ay malamang na isang kumbinasyon ng pagnanakaw ng authentication token at isang Google Chrome zero-day vulnerability na unang natuklasan noong Setyembre, na maaaring magbigay-daan sa pagpapatupad ng nakakapinsalang code.
Mga Hakbang sa Pag-iwas
Binibigyang-diin din niya na ang exploit ay malamang na may maraming attack vectors, dahil na-scan niya ang lahat ng makikilalang kahina-hinalang file at na-block ng kanyang Norton antivirus ang dalawang DLL (dynamic link library) hijack attempts. “Kaya’t mayroon itong maraming vectors at nag-implant din ng isang nakakapinsalang naka-scheduled na proseso,” dagdag niya.
Sa harap ng ganitong tila sopistikadong pag-atake, sinabi ni Koh na ang mga potensyal na target—lalo na ang mga angel investors o mga developer na malamang na mag-download ng beta launchers—ay dapat mag-ingat. “Kaya’t inirerekomenda ko na kahit ang mga karaniwang pag-iingat ay isinasagawa, talagang tanggalin at burahin ang mga seed mula sa browser-based hot wallets kapag hindi ginagamit,” sabi niya. “At kung maaari, gamitin ang private key, hindi ang seed, dahil sa ganitong paraan ang lahat ng iba pang derivative wallets ay hindi mapapanganib.”
Ulat sa mga Awtoridad
Iniulat ni Koh ang panlilinlang sa pulisya ng Singapore, na nakumpirma sa Chinese-language na pahayagan na Lianhe Zaobao na nakatanggap ito ng kaukulang ulat. Nakipag-ugnayan din ang tagapagtatag ng RektSurvivor sa Decrypt kay Daniel, isa pang biktima ng MetaToy exploit, na nakabase rin sa Singapore. Sinabi ng isa pang biktima sa Decrypt na siya ay patuloy na nakikipag-ugnayan sa scammer, na may impresyon na siya at si Daniel ay patuloy na sumusubok na i-download ang game launcher.
Mga Teknik ng Cybercriminals
Ang MetaToy exploit ay naganap habang ang mga cybercriminal ay gumagamit ng lalong sopistikadong mga teknika upang mahawahan ang mga computer ng malware. Noong Oktubre, natuklasan ng McAfee na ang mga hacker ay gumagamit ng mga GitHub repositories upang payagan ang kanilang banking malware na kumonekta sa mga bagong server sa tuwing ang isang naunang server ay nawasak. Sa katulad na paraan, ang taong ito ay nakasaksi ng paggamit ng mga pekeng AI tools na naglalayong kumalat ng crypto-stealing malware, pati na rin ang paggamit ng mga pekeng Captchas at nakakapinsalang pull requests na ipinasok sa mga Ethereum code extensions.