Mark Koh 下载了一个仿盘的MetaToy 游戏启动器,其中包含复杂的恶意软体,即使钱包未打开也能窃取钱包信息,导致他损失了六位数的资产。
一名新加坡商人遭遇精心设计的骗局,下载了伪装成示范游戏的恶意软体后,损失了全部加密货币资产。这起事件次凸显了针对资产社群的网路攻击上涨的风险。
受害者援助组织RektSurvivor的创业家Mark Koh在接受《联合早报》采访以及在LinkedIn上Chia了他的体验。 12月5日,Koh在Telegram上看到一款名为MetaToy的线上游戏的beta测试机会,后来证实这是一个非常专业的骗局。
作为一名经验丰富的投资者,Koh曾投资并审查过许多Web3项目,他基于MetaToy网站和Discord伺服器的专业形象,以及团队成员的快速回应,认为MetaToy是合法可靠的。然而,下载MetaToy的游戏启动器后,他的电脑却被安装了恶意软体。
恶意软体超越多层防护。
尽管诺顿防毒软体发出可疑活动警告,Koh 也采取了所有必要的预防措施,例如进行全面系统扫描、删除可疑档案和注册表项,甚至重装了 Windows 11 系统,但 24 小时内,他连接到 Rabby 和 Phantom扩展扩充功能的所有软体钱包都被提取。总损失高达 14,189镁,相当于他八年来累积的加密货币资产。
值得注意的是,Koh 甚至没有登入他的钱包应用程序,而且恢复短语是单独存储的,没有以数位形式保存任何资讯。他表示,这次攻击很可能是身份验证令牌被盗,并利用了谷歌 Chrome 浏览器在 9 月次发现的零日漏洞,该漏洞可能允许执行恶意程式码。
Koh点击,此次攻击涉及多种攻击途径。他扫描并处理了所有可识别的可疑文件,Norton拦截了两次劫持动态连结库的次。该恶意软体还安装了一个恶意计划进程,这显示这次攻击十分复杂。
鉴于此类攻击的复杂性,Koh建议潜在目标,尤其是天使投资人或能够下载测试版启动器的程式设计师,采取额外的安全措施。他建议,即使采取了标准预防措施,在不使用时也应从基于浏览器的热钱包中移除并删除助记词。如果可能,应使用私钥代替助记词,以防止其他衍生品钱包面临风险。
Koh向新加坡警方报告,警方已向《联合早报》证实已收到通报。 Koh也联系了另一名受害者Daniel,Daniel也居住在新加坡,目前正与骗子保持联系以获取更多资讯。
此次事件的背景是网路犯罪分子使用日益复杂的技术。今年10月,McAfee发现黑客利用GitHub程式码库,在原伺服器宕机后将银行恶意软体连接到新的伺服器。此外,今年还出现了利用伪造的AI工具传播窃取加密资产的恶意软体,以及在以太坊程式码扩展中嵌入伪造验证码和恶意拉取请求的情况。




