Entrepreneur singapourien perd l'intégralité de son portefeuille crypto après avoir téléchargé un faux jeu

En bref

  • Un homme basé à Singapour a perdu l’intégralité de son portefeuille crypto après avoir été victime d’une escroquerie élaborée impliquant un faux jeu en ligne.
  • Malgré l’utilisation d’un logiciel antivirus et la suppression de fichiers suspects, le malware téléchargé a pu utiliser un vol de tokens et une faille de Google Chrome pour voler plus de 14 000 $ en crypto.
  • L’homme conseille à d’autres individus, en particulier aux développeurs et aux investisseurs, de supprimer les phrases de récupération des portefeuilles chauds basés sur le navigateur lorsqu’ils ne sont pas utilisés.

Decrypt’s Art, Fashion, and Entertainment Hub.


Découvrir SCENE

Un entrepreneur basé à Singapour a perdu une somme à six chiffres en crypto après avoir été victime d’un malware déguisé en une escroquerie élaborée de test de jeux.

Mark Koh, le fondateur de l’organisation de soutien aux victimes RektSurvivor, a détaillé son expérience dans une interview avec Lianhe Zaobao et dans un post LinkedIn.

Les deux comptes décrivent qu’au 5 décembre, Koh a découvert une opportunité de bêta-test sur Telegram pour un jeu en ligne appelé MetaToy.

Koh, qui a investi dans et évalué de nombreux projets Web3, était convaincu que le jeu MetaToy était légitime, en se basant sur l’aspect professionnel de son site web et de Discord, ainsi que sur la réactivité des membres de l’équipe.

Cependant, Koh rapporte que le téléchargement du lanceur de jeu MetaToy a entraîné le téléchargement d’un malware sur son ordinateur.

Son antivirus Norton a bien signalé une activité suspecte sur son PC, et Koh a pris des mesures en lançant des analyses complètes du système, en supprimant les fichiers et registres suspects, et même en réinstallant Windows 11.

Pourtant, en moins de 24 heures après cela, chaque portefeuille logiciel qu’il avait connecté à ses extensions de navigateur Rabby et Phantom a été vidé de tous ses fonds disponibles, ce qui représentait 14 189 $ (100 000 yuans) en crypto qu’il avait accumulés en huit ans.

« Je ne me suis même pas connecté à mon application de portefeuille. J’avais des phrases de récupération séparées. Rien n’était sauvegardé numériquement », a-t-il déclaré à Decrypt.

Koh indique également à Decrypt que l’attaque était très probablement une combinaison d’un vol de jeton d’authentification, ainsi qu’une vulnérabilité zero-day de Google Chrome découverte en septembre, qui permet l’exécution de code malveillant.

Il souligne aussi que l’exploit avait probablement plusieurs vecteurs d’attaque, étant donné qu’il avait analysé tous les fichiers suspectés d’être suspects et que son antivirus Norton avait réussi à bloquer deux tentatives de détournement de DLL (dynamic link library).

« Il avait donc plusieurs vecteurs et a également implanté un processus malveillant programmé », a-t-il ajouté.

Face à cette sophistication apparente, Koh conseille aux cibles potentielles — en particulier aux investisseurs providentiels ou aux développeurs susceptibles de télécharger des lanceurs bêta — de prendre des mesures de sécurité supplémentaires.

« Je conseillerais donc même si les précautions habituelles sont prises, de supprimer et effacer les seeds des portefeuilles chauds basés sur le navigateur lorsqu’ils ne sont pas utilisés », a-t-il dit. « Et si possible, utiliser la clé privée, pas la seed, car ainsi tous les autres portefeuilles dérivés ne seront pas à risque. »

Koh a signalé la fraude à la police de Singapour, qui a confirmé au journal en chinois Lianhe Zaobao avoir reçu un rapport correspondant.

Le fondateur de RektSurvivor a également mis Decrypt en contact avec Daniel, une autre victime de l’exploit MetaToy, également basé à Singapour.

L’autre victime a déclaré à Decrypt qu’il était toujours en contact avec l’escroc, qui pensait que lui, Daniel, essayait encore de télécharger le lanceur du jeu.

L’exploit MetaToy intervient alors que les cybercriminels utilisent des techniques de plus en plus sophistiquées pour infecter les ordinateurs avec des malwares.

En octobre, McAfee a découvert que des hackers utilisaient des dépôts GitHub pour permettre à leur malware bancaire de se connecter à de nouveaux serveurs chaque fois qu’un serveur précédent était mis hors ligne.

De même, cette année a vu l’utilisation d’outils d’IA falsifiés visant à diffuser des malwares volant des crypto-monnaies, ainsi que l’utilisation de Captchas falsifiés et de pull requests malveillantes insérées dans des extensions de code Ethereum.

ETH0.5%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)