Mark Koh 下載了一個仿盤的MetaToy 遊戲啟動器,其中包含複雜的惡意軟體,即使錢包未打開也能竊取錢包信息,導致他損失了六位數的資產。
一名新加坡商人遭遇精心設計的騙局,下載了偽裝成示範遊戲的惡意軟體後,損失了全部加密貨幣資產。這起事件次凸顯了針對資產社群的網路攻擊上漲的風險。
受害者援助組織RektSurvivor的創業家Mark Koh在接受《聯合早報》採訪以及在LinkedIn上Chia了他的体验。 12月5日,Koh在Telegram上看到一款名為MetaToy的線上遊戲的beta測試機會,後來證實這是一個非常專業的騙局。
作為一名經驗豐富的投資者,Koh曾投資並審查過許多Web3項目,他基於MetaToy網站和Discord伺服器的專業形象,以及團隊成員的快速回應,認為MetaToy是合法可靠的。然而,下載MetaToy的遊戲啟動器後,他的電腦卻被安裝了惡意軟體。
惡意軟體超越多層防護。
儘管諾頓防毒軟體發出可疑活動警告,Koh 也採取了所有必要的預防措施,例如進行全面系統掃描、刪除可疑檔案和註冊表項,甚至重裝了 Windows 11 系統,但 24 小時內,他連接到 Rabby 和 Phantom擴展擴充功能的所有軟體錢包都被提取。總損失高達 14,189鎂,相當於他八年來累積的加密貨幣資產。
值得注意的是,Koh 甚至沒有登入他的錢包應用程序,而且恢復短語是單獨存儲的,沒有以數位形式保存任何資訊。他表示,這次攻擊很可能是身份驗證令牌被盜,並利用了谷歌 Chrome 瀏覽器在 9 月次發現的零日漏洞,該漏洞可能允許執行惡意程式碼。
Koh點擊,此次攻擊涉及多種攻擊途徑。他掃描並處理了所有可識別的可疑文件,Norton攔截了兩次劫持動態連結庫的次。該惡意軟體還安裝了一個惡意計畫進程,這顯示這次攻擊十分複雜。
鑑於此類攻擊的複雜性,Koh建議潛在目標,尤其是天使投資人或能夠下載測試版啟動器的程式設計師,採取額外的安全措施。他建議,即使採取了標準預防措施,在不使用時也應從基於瀏覽器的熱錢包中移除並刪除助記詞。如果可能,應使用私鑰代替助記詞,以防止其他衍生品錢包面臨風險。
Koh向新加坡警方報告,警方已向《聯合早報》證實已收到通報。 Koh也聯繫了另一名受害者Daniel,Daniel也居住在新加坡,目前正與騙子保持聯繫以獲取更多資訊。
此次事件的背景是網路犯罪分子使用日益複雜的技術。今年10月,McAfee發現黑客利用GitHub程式碼庫,在原伺服器宕機後將銀行惡意軟體連接到新的伺服器。此外,今年還出現了利用偽造的AI工具傳播竊取加密資產的惡意軟體,以及在以太坊程式碼擴展中嵌入偽造驗證碼和惡意拉取請求的情況。



