ผู้ประกอบการชาวสิงคโปร์สูญเสียพอร์ตโฟลิโอคริปโตทั้งหมดหลังจากดาวน์โหลดเกมปลอม

2 เดือน ที่ผ่านมา
อ่าน 8 นาที
9 มุมมอง

การโจมตีมัลแวร์ในสิงคโปร์

ผู้ประกอบการที่ตั้งอยู่ในสิงคโปร์ได้สูญเสียเงินจำนวนหกหลักในคริปโตหลังจากตกเป็นเหยื่อของมัลแวร์ที่ปลอมตัวเป็นการหลอกลวงการทดสอบเกมที่ซับซ้อน มาร์ค โคห์ ผู้ก่อตั้งองค์กรสนับสนุนเหยื่อ RektSurvivor ได้เล่าประสบการณ์ของเขาในการสัมภาษณ์กับ Lianhe Zaobao และในโพสต์ LinkedIn

ประสบการณ์ของมาร์ค โคห์

ในวันที่ 5 ธันวาคม โคห์ได้พบโอกาสในการทดสอบเบต้าใน Telegram สำหรับเกมออนไลน์ที่ชื่อว่า MetaToy โคห์ ซึ่งได้ลงทุนและประเมินโครงการ Web3 หลายโครงการ เชื่อว่าเกม MetaToy นั้นถูกต้องตามกฎหมาย โดยอิงจากรูปลักษณ์ที่เป็นมืออาชีพของเว็บไซต์และ Discord ของมัน รวมถึงการตอบสนองของสมาชิกในทีม

“ผมไม่ได้เข้าสู่แอปกระเป๋าเงินของผมเลย ผมมีวลีเมล็ดพันธุ์แยกต่างหาก ไม่มีอะไรถูกบันทึกไว้ในดิจิทัล”

โคห์รายงานว่าการดาวน์โหลดตัวเปิดเกมของ MetaToy ส่งผลให้มัลแวร์ถูกอัปโหลดไปยังคอมพิวเตอร์ของเขา โปรแกรมป้องกันไวรัส Norton ของเขาได้แจ้งเตือนกิจกรรมที่น่าสงสัยบน PC ของเขา และโคห์ได้ดำเนินการสแกนระบบทั้งหมด ลบไฟล์และรีจิสทรีที่น่าสงสัย และแม้กระทั่งติดตั้ง Windows 11 ใหม่

การสูญเสียเงินและการโจมตีที่ซับซ้อน

แต่ภายใน 24 ชั่วโมงหลังจากทำเช่นนี้ กระเป๋าเงินซอฟต์แวร์ทุกใบที่เขาเชื่อมต่อกับส่วนขยายเบราว์เซอร์ Rabby และ Phantom ถูกถอนเงินทั้งหมด ซึ่งรวมเป็นเงิน14,189 ดอลลาร์ (100,000 หยวน) ในคริปโตที่เขาสะสมมาเป็นเวลาแปดปี

โคห์ยังบอกกับ Decrypt ว่าการโจมตีนี้น่าจะเป็นการรวมกันของการขโมยโทเค็นการตรวจสอบสิทธิ์ รวมถึงช่องโหว่ zero-day ของ Google Chrome ที่ถูกค้นพบครั้งแรกในเดือนกันยายน ซึ่งสามารถเปิดใช้งานการดำเนินการของโค้ดที่เป็นอันตราย

“ดังนั้นมันจึงมีหลายช่องทางและยังฝังโปรเซสที่เป็นอันตรายไว้ด้วย”

มาตรการความปลอดภัยที่แนะนำ

ในขณะที่เผชิญกับความซับซ้อนนี้ โคห์กล่าวว่ากลุ่มเป้าหมาย—โดยเฉพาะนักลงทุนแองเจลหรือนักพัฒนาที่น่าจะดาวน์โหลดตัวเปิดเบต้า—ควรใช้มาตรการความปลอดภัยเพิ่มเติม

“ดังนั้นผมขอแนะนำว่าแม้ว่าจะมีการป้องกันตามปกติ ควรลบและลบเมล็ดพันธุ์จากกระเป๋าเงินร้อนที่ใช้เบราว์เซอร์เมื่อไม่ใช้งาน”

โคห์ได้รายงานการฉ้อโกงต่อตำรวจสิงคโปร์ ซึ่งยืนยันกับหนังสือพิมพ์ Lianhe Zaobao ว่ามีการรับรายงานที่เกี่ยวข้องแล้ว

การโจมตี MetaToy และแนวโน้มในอนาคต

การโจมตี MetaToy เกิดขึ้นในขณะที่อาชญากรไซเบอร์ใช้เทคนิคที่ซับซ้อนมากขึ้นในการติดมัลแวร์ในคอมพิวเตอร์ ในเดือนตุลาคม McAfee พบว่าผู้โจมตีใช้ GitHub repositories เพื่อให้มัลแวร์ธนาคารของพวกเขาสามารถเชื่อมต่อกับเซิร์ฟเวอร์ใหม่ได้เมื่อเซิร์ฟเวอร์ก่อนหน้านี้ถูกปิดลง

ในทำนองเดียวกัน ปีนี้ได้เห็นการใช้เครื่องมือ AI ปลอมที่มุ่งหวังในการแพร่กระจายมัลแวร์ขโมยคริปโต รวมถึงการใช้ Captchas ปลอมและคำขอที่เป็นอันตรายที่ถูกแทรกเข้าไปในส่วนขยายโค้ด Ethereum

ล่าสุดจาก Blog