Emprendedor de Singapur pierde todo su portafolio de criptomonedas tras descargar un juego falso

En resumen

  • Un hombre con sede en Singapur ha perdido toda su cartera de criptomonedas tras ser víctima de una estafa elaborada que involucraba un juego en línea falso.
  • A pesar de usar software antivirus y eliminar archivos sospechosos, el malware cargado pudo usar el robo de tokens y un fallo en Google Chrome para robar más de $14,000 en criptomonedas.
  • El hombre aconseja a otras personas, especialmente desarrolladores e inversores, que eliminen las frases semilla de las carteras calientes basadas en navegador cuando no las usen.

Centro de Arte, Moda y Entretenimiento de Decrypt.


Descubre SCENE

Un empresario con sede en Singapur perdió una suma de seis cifras en criptomonedas tras ser víctima de malware disfrazado de una estafa elaborada de prueba de juegos.

Mark Koh, fundador de la organización de apoyo a víctimas RektSurvivor, detalló su experiencia en una entrevista con Lianhe Zaobao y en una publicación de LinkedIn.

Las dos cuentas describen que el 5 de diciembre, Koh encontró una oportunidad de prueba beta en Telegram para un juego en línea llamado MetaToy.

Koh, que ha invertido y evaluado numerosos proyectos Web3, estaba convencido de que el juego MetaToy era legítimo, basándose en la apariencia profesional de su sitio web y Discord, y en la respuesta de los miembros del equipo.

Sin embargo, Koh informa que descargar el lanzador del juego MetaToy resultó en la carga de malware en su computadora.

Su antivirus Norton sí detectó actividad sospechosa en su PC, y Koh tomó medidas como realizar análisis completos del sistema, eliminar archivos y registros sospechosos, e incluso reinstalar Windows 11.

Pero, en menos de 24 horas de hacer esto, cada cartera de software que tenía conectada a sus extensiones de navegador Rabby y Phantom fue vaciada de todos los fondos disponibles, que sumaron $14,189 (100,000 yuan) en criptomonedas que había acumulado en más de ocho años.

“Ni siquiera ingresé a mi aplicación de cartera. Tenía frases semilla separadas. Nada se guardó digitalmente”, dijo a Decrypt.

Koh también comenta a Decrypt que el ataque fue probablemente una combinación de robo de tokens de autenticación, así como una vulnerabilidad de día cero en Google Chrome que se descubrió por primera vez en septiembre y que puede permitir la ejecución de código malicioso.

También destaca que el exploit probablemente tuvo múltiples vectores de ataque, dado que escaneó todos los archivos identificablemente sospechosos y que su antivirus Norton logró bloquear dos intentos de secuestro de DLL (biblioteca de enlaces dinámicos).

“Así que tuvo múltiples vectores y también implantó un proceso programado malicioso”, añadió.

Frente a esta aparente sofisticación, Koh dijo que los posibles objetivos—especialmente inversores ángeles o desarrolladores que probablemente descarguen lanzadores beta—toman medidas de seguridad adicionales.

“Por eso, aconsejaría incluso si se toman las precauciones habituales, eliminar y borrar las semillas de las carteras calientes basadas en navegador cuando no se usen”, dijo. “Y si es posible, usar la clave privada, no la semilla, porque así las demás carteras derivadas no estarán en riesgo.”

Koh ha reportado el fraude a la policía de Singapur, que confirmó al periódico en chino Lianhe Zaobao que ha recibido un informe correspondiente.

El fundador de RektSurvivor también puso en contacto a Decrypt con Daniel, otra víctima del exploit MetaToy, que también estaba en Singapur.

La otra víctima dijo a Decrypt que todavía estaba en contacto con el estafador, quien tenía la impresión de que él, Daniel, todavía intentaba descargar el lanzador del juego.

El exploit de MetaToy llega en un momento en que los ciberdelincuentes usan técnicas cada vez más sofisticadas para infectar computadoras con malware.

En octubre, McAfee descubrió que los hackers estaban usando repositorios de GitHub para permitir que su malware bancario se conectara a nuevos servidores cada vez que se desactivaba un servidor anterior.

De manera similar, este año se ha visto el uso de herramientas de IA falsas destinadas a difundir malware que roba criptomonedas, así como el uso de Captchas falsos y solicitudes de extracción maliciosas insertadas en extensiones de código de Ethereum.

ETH-0.57%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)