رائد أعمال سنغافوري يفقد محفظته المشفرة بالكامل بعد تحميل لعبة مزيفة

باختصار

  • رجل مقيم في سنغافورة فقد كامل محفظته الرقمية بعد أن وقع ضحية لعملية احتيال معقدة تتعلق بلعبة إلكترونية وهمية.
  • على الرغم من استخدامه لبرامج مضادة للفيروسات وحذفه لملفات مشبوهة، إلا أن البرمجية الخبيثة التي تم تحميلها استطاعت سرقة رموز التوكن واستغلال ثغرة في متصفح جوجل كروم لسرقة أكثر من 14,000 دولار في العملات الرقمية.
  • ينصح الرجل غيره من الأفراد، خاصة المطورين والمستثمرين، بحذف عبارات البذور من المحافظ الساخنة المستضافة على المتصفح عند عدم الاستخدام.

مركز ديكريبت للفن والموضة والترفيه.


اكتشف المشهد

رجل أعمال مقيم في سنغافورة فقد مبلغًا من ستة أرقام في العملات الرقمية بعد أن وقع ضحية لبرمجية خبيثة تم التظاهر بأنها اختبار لعبة معقد.

مارك كو، مؤسس منظمة دعم الضحايا RektSurvivor، شرح تجربته في مقابلة مع صحيفة ليانه زابو وفي منشور على لينكدإن.

تصف الحسابات أن كو في 5 ديسمبر، صادف فرصة اختبار بيتا على تيليجرام للعبة إلكترونية تسمى MetaToy.

كو، الذي استثمر وقيّم العديد من مشاريع الويب 3، اقتنع بأن لعبة MetaToy شرعية، استنادًا إلى المظهر المهني لموقعها الإلكتروني وخادم الديسكورد، واستجابة أعضاء الفريق.

ومع ذلك، يذكر كو أن تحميل مشغل اللعبة الخاص بـ MetaToy أدى إلى رفع برمجية خبيثة إلى جهازه.

برمجية Norton المضادة للفيروسات أبلغت عن نشاط مشبوه على جهازه، واتخذ كو خطوات بإجراء فحوصات كاملة للنظام، وحذف ملفات وسجلات مشبوهة، وحتى إعادة تثبيت ويندوز 11.

ومع ذلك، خلال 24 ساعة من ذلك، تم سحب جميع الأموال المتاحة من كل محفظة برمجية كان متصلًا بها عبر إضافتي المتصفح Rabby وPhantom، والتي بلغت 14,189 دولارًا (100,000 يوان) في العملات الرقمية التي جمعها على مدى ثماني سنوات.

“لم أدخل حتى إلى تطبيق المحفظة الخاص بي. كانت لدي عبارات بذور منفصلة. لم يُحفظ شيء رقميًا،” قال ديكريبت.

كما أخبر كو ديكريبت أن الهجوم كان على الأرجح مزيجًا من سرقة رمز التوثيق، بالإضافة إلى ثغرة صفر يوم في جوجل كروم اكتُشفت لأول مرة في سبتمبر، والتي يمكن أن تمكن من تنفيذ تعليمات برمجية خبيثة.

ويؤكد أيضًا أن الثغرة المحتملة كانت لها عدة طرق هجوم، نظرًا لأنه فحص جميع الملفات المشبوهة التي يمكن تحديدها، وأن برنامج Norton الخاص به تمكن من حظر محاولتين لسرقة DLL (مكتبة الربط الديناميكي).

“لذا كان هناك عدة طرق هجوم، كما زرع أيضًا عملية مجدولة خبيثة،” أضاف.

في مواجهة هذا التعقيد الظاهر، نصح كو أن الأهداف المحتملة — خاصة المستثمرين الملائكة أو المطورين الذين من المحتمل أن يقوموا بتحميل مشغلات بيتا — باتخاذ تدابير أمان إضافية.

“لذا أنصح حتى مع اتخاذ الاحتياطات المعتادة، بإزالة وحذف عبارات البذور من المحافظ الساخنة المستضافة على المتصفح عند عدم الاستخدام،” قال. “وإذا أمكن، استخدم المفتاح الخاص، وليس عبارة البذور، لأنه بذلك لن تكون المحافظ المشتقة الأخرى في خطر.”

قام كو بالإبلاغ عن الاحتيال إلى شرطة سنغافورة، التي أكدت لصحيفة ليانه زابو الصينية أنها تلقت تقريرًا مماثلًا.

كما وضع مؤسس RektSurvivor ديكريبت على اتصال مع دانيال، ضحية أخرى لاستغلال MetaToy، والذي كان أيضًا مقيمًا في سنغافورة.

قال الضحية الآخر لـديكريبت إنه لا يزال على اتصال بالمحتال، الذي كان يعتقد أنه، دانيال، لا يزال يحاول تحميل مشغل اللعبة.

يأتي استغلال MetaToy في وقت يستخدم فيه مجرمو الإنترنت تقنيات أكثر تطورًا لإصابة الحواسيب بالبرمجيات الخبيثة.

في أكتوبر، اكتشفت شركة McAfee أن القراصنة كانوا يستخدمون مستودعات GitHub لتمكين برمجياتها المصرفية من الاتصال بخوادم جديدة كلما تم إيقاف خادم سابق.

وبالمثل، شهد هذا العام استخدام أدوات ذكاء اصطناعي وهمية تهدف إلى نشر برمجيات خبيثة لسرقة العملات الرقمية، بالإضافة إلى استخدام كابتشا وهمية وطلبات سحب خبيثة أدخلت في إضافات كود إيثيريوم.

ETH0.42%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت