Doanh Nhân Singapore Mất Toàn Bộ Danh Mục Crypto Sau Khi Tải Về Trò Chơi Giả Mạo

4 giờ trước đây
5 phút đọc
2 lượt xem

Doanh Nhân Singapore Mất Tiền Trong Cuộc Tấn Công Phần Mềm Độc Hại

Một doanh nhân có trụ sở tại Singapore đã mất một khoản tiền lên tới sáu con số trong lĩnh vực tiền điện tử sau khi trở thành nạn nhân của phần mềm độc hại được ngụy trang dưới dạng một trò chơi thử nghiệm tinh vi. Mark Koh, người sáng lập tổ chức hỗ trợ nạn nhân RektSurvivor, đã chia sẻ trải nghiệm của mình trong một cuộc phỏng vấn với Lianhe Zaobao và trong một bài đăng trên LinkedIn.

Chi Tiết Vụ Tấn Công

Theo hai tài khoản này, vào ngày 5 tháng 12, Koh đã gặp một cơ hội thử nghiệm beta trên Telegram cho một trò chơi trực tuyến có tên là MetaToy. Koh, người đã đầu tư và đánh giá nhiều dự án Web3, đã tin rằng trò chơi MetaToy là hợp pháp, dựa trên diện mạo chuyên nghiệp của trang web và kênh Discord của nó, cũng như sự phản hồi nhanh chóng từ các thành viên trong nhóm. Tuy nhiên, Koh báo cáo rằng việc tải về trình khởi động trò chơi MetaToy đã dẫn đến việc phần mềm độc hại được tải lên máy tính của anh.

“Tôi thậm chí không đăng nhập vào ứng dụng ví của mình. Tôi có các cụm từ hạt giống riêng biệt. Không có gì được lưu trữ kỹ thuật số,” anh nói với Decrypt.

Phân Tích Cuộc Tấn Công

Koh cũng cho biết với Decrypt rằng cuộc tấn công có khả năng là sự kết hợp của việc đánh cắp mã thông báo xác thực, cũng như một lỗ hổng zero-day của Google Chrome được phát hiện lần đầu vào tháng 9, có thể cho phép thực thi mã độc hại. Anh nhấn mạnh rằng lỗ hổng này có khả năng có nhiều vectơ tấn công, vì anh đã quét tất cả các tệp đáng ngờ có thể nhận diện và phần mềm diệt virus Norton của anh đã chặn được hai lần cố gắng chiếm đoạt DLL (thư viện liên kết động).

“Vì vậy, nó có nhiều vectơ và cũng cài đặt một quy trình theo lịch độc hại nữa,” anh thêm vào.

Khuyến Nghị An Toàn

Đối mặt với sự tinh vi rõ ràng này, Koh cho biết các mục tiêu tiềm năng – đặc biệt là các nhà đầu tư thiên thần hoặc các nhà phát triển có khả năng tải về các trình khởi động beta – cần thực hiện các biện pháp an toàn bổ sung. “Vì vậy, tôi khuyên rằng ngay cả khi các biện pháp phòng ngừa thông thường được thực hiện, hãy thực sự xóa và xóa các hạt giống khỏi các ví nóng dựa trên trình duyệt khi không sử dụng,” anh nói. “Và nếu có thể, hãy sử dụng khóa riêng, không phải hạt giống, vì như vậy tất cả các ví phụ thuộc khác sẽ không gặp rủi ro.”

Báo Cáo và Tình Hình Hiện Tại

Koh đã báo cáo vụ lừa đảo cho cảnh sát Singapore, cơ quan này đã xác nhận với tờ báo Lianhe Zaobao bằng tiếng Trung rằng họ đã nhận được một báo cáo tương ứng. Người sáng lập RektSurvivor cũng đã liên lạc với Decrypt về Daniel, một nạn nhân khác của lỗ hổng MetaToy, người cũng có trụ sở tại Singapore. Nạn nhân này đã nói với Decrypt rằng anh vẫn đang liên lạc với kẻ lừa đảo, người mà có ấn tượng rằng anh, Daniel, vẫn đang cố gắng tải về trình khởi động trò chơi.

Xu Hướng Tội Phạm Mạng

Lỗ hổng MetaToy xuất hiện khi tội phạm mạng sử dụng các kỹ thuật ngày càng tinh vi để lây nhiễm máy tính bằng phần mềm độc hại. Vào tháng 10, McAfee phát hiện rằng các hacker đang sử dụng các kho GitHub để cho phép phần mềm độc hại ngân hàng của họ kết nối với các máy chủ mới bất cứ khi nào một máy chủ trước đó bị ngừng hoạt động. Tương tự, năm nay đã chứng kiến việc sử dụng các công cụ AI giả mạo nhằm phát tán phần mềm độc hại đánh cắp crypto, cũng như việc sử dụng các Captchas giả và các yêu cầu kéo độc hại được chèn vào các mở rộng mã Ethereum.