Um homem com sede em Singapura perdeu toda a sua carteira de criptomoedas após ser vítima de um esquema elaborado envolvendo um jogo online falso.
Apesar de usar software antivírus e excluir ficheiros suspeitos, o malware carregado conseguiu usar roubo de tokens e uma vulnerabilidade do Google Chrome para roubar mais de $14.000 em criptomoedas.
O homem aconselha outros indivíduos, especialmente desenvolvedores e investidores, a eliminar frases-semente de carteiras quentes baseadas no navegador quando não estiverem em uso.
Centro de Arte, Moda e Entretenimento da Decrypt.
Descubra SCENE
Um empreendedor com sede em Singapura perdeu uma soma de seis dígitos em criptomoedas após ser vítima de malware disfarçado de um esquema elaborado de teste de jogos.
Mark Koh, fundador da organização de apoio a vítimas RektSurvivor, detalhou sua experiência numa entrevista ao Lianhe Zaobao e numa publicação no LinkedIn.
As duas contas descrevem que, em 5 de dezembro, Koh encontrou uma oportunidade de teste beta no Telegram para um jogo online chamado MetaToy.
Koh, que investiu e avaliou vários projetos Web3, foi convencido de que o jogo MetaToy era legítimo, com base na aparência profissional do seu website e Discord, e na resposta rápida dos membros da equipa.
No entanto, Koh relata que o download do launcher do jogo MetaToy resultou no upload de malware para o seu computador.
O seu antivírus Norton detectou atividade suspeita no seu PC, e Koh tomou medidas como executar varreduras completas do sistema, excluir ficheiros e registos suspeitos, e até reinstalar o Windows 11.
No entanto, dentro de 24 horas após fazer isso, todas as carteiras de software que tinha conectadas às extensões do navegador Rabby e Phantom foram esvaziadas de todos os fundos disponíveis, que totalizaram $14.189 (100.000 yuan) em criptomoedas que acumulou ao longo de oito anos.
“Nem sequer acessei a minha aplicação de carteira. Tinha frases-semente separadas. Nada foi guardado digitalmente,” contou à Decrypt.
Koh também diz à Decrypt que o ataque foi provavelmente uma combinação de roubo de token de autenticação, bem como uma vulnerabilidade zero-day do Google Chrome, descoberta pela primeira vez em setembro, que pode permitir a execução de código malicioso.
Ele também destaca que o exploit provavelmente tinha múltiplos vetores de ataque, dado que ele escaneou todos os ficheiros identificavelmente suspeitos e que o seu antivírus Norton conseguiu bloquear duas tentativas de sequestro de DLL (biblioteca de ligação dinâmica).
“Portanto, tinha múltiplos vetores e também implantou um processo malicioso agendado,” acrescentou.
Diante desta aparente sofisticação, Koh disse que potenciais alvos—especialmente investidores-anjo ou desenvolvedores que provavelmente irão descarregar lançadores beta—devem tomar medidas de segurança adicionais.
“Por isso, aconselho mesmo que, se as precauções habituais forem tomadas, removam e eliminem as frases-semente de carteiras quentes baseadas no navegador quando não estiverem em uso,” afirmou. “E, se possível, usem a chave privada, não a frase-semente, porque assim as outras carteiras derivadas não estarão em risco.”
Koh reportou a fraude às autoridades policiais de Singapura, que confirmaram ao jornal em chinês Lianhe Zaobao que receberam um relatório correspondente.
O fundador da RektSurvivor também colocou a Decrypt em contacto com Daniel, outra vítima do exploit MetaToy, que também tinha sede em Singapura.
A outra vítima contou à Decrypt que ainda está em contacto com o scammer, que tinha a impressão de que ele, Daniel, ainda tentava descarregar o launcher do jogo.
O exploit MetaToy ocorre numa altura em que cibercriminosos usam técnicas cada vez mais sofisticadas para infectar computadores com malware.
Em outubro, a McAfee descobriu que hackers estavam a usar repositórios do GitHub para permitir que o seu malware bancário se conectasse a novos servidores sempre que um servidor anterior fosse desativado.
De forma semelhante, este ano assistiu-se ao uso de ferramentas de IA falsas destinadas a espalhar malware que rouba criptomoedas, bem como ao uso de Captchas falsos e pedidos de pull maliciosos inseridos em extensões de código Ethereum.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Empresário de Singapura Perde Todo o Portefólio de Criptomoedas Após Baixar Jogo Falso
Resumo
Centro de Arte, Moda e Entretenimento da Decrypt.
Descubra SCENE
Um empreendedor com sede em Singapura perdeu uma soma de seis dígitos em criptomoedas após ser vítima de malware disfarçado de um esquema elaborado de teste de jogos.
Mark Koh, fundador da organização de apoio a vítimas RektSurvivor, detalhou sua experiência numa entrevista ao Lianhe Zaobao e numa publicação no LinkedIn.
As duas contas descrevem que, em 5 de dezembro, Koh encontrou uma oportunidade de teste beta no Telegram para um jogo online chamado MetaToy.
Koh, que investiu e avaliou vários projetos Web3, foi convencido de que o jogo MetaToy era legítimo, com base na aparência profissional do seu website e Discord, e na resposta rápida dos membros da equipa.
No entanto, Koh relata que o download do launcher do jogo MetaToy resultou no upload de malware para o seu computador.
O seu antivírus Norton detectou atividade suspeita no seu PC, e Koh tomou medidas como executar varreduras completas do sistema, excluir ficheiros e registos suspeitos, e até reinstalar o Windows 11.
No entanto, dentro de 24 horas após fazer isso, todas as carteiras de software que tinha conectadas às extensões do navegador Rabby e Phantom foram esvaziadas de todos os fundos disponíveis, que totalizaram $14.189 (100.000 yuan) em criptomoedas que acumulou ao longo de oito anos.
“Nem sequer acessei a minha aplicação de carteira. Tinha frases-semente separadas. Nada foi guardado digitalmente,” contou à Decrypt.
Koh também diz à Decrypt que o ataque foi provavelmente uma combinação de roubo de token de autenticação, bem como uma vulnerabilidade zero-day do Google Chrome, descoberta pela primeira vez em setembro, que pode permitir a execução de código malicioso.
Ele também destaca que o exploit provavelmente tinha múltiplos vetores de ataque, dado que ele escaneou todos os ficheiros identificavelmente suspeitos e que o seu antivírus Norton conseguiu bloquear duas tentativas de sequestro de DLL (biblioteca de ligação dinâmica).
“Portanto, tinha múltiplos vetores e também implantou um processo malicioso agendado,” acrescentou.
Diante desta aparente sofisticação, Koh disse que potenciais alvos—especialmente investidores-anjo ou desenvolvedores que provavelmente irão descarregar lançadores beta—devem tomar medidas de segurança adicionais.
“Por isso, aconselho mesmo que, se as precauções habituais forem tomadas, removam e eliminem as frases-semente de carteiras quentes baseadas no navegador quando não estiverem em uso,” afirmou. “E, se possível, usem a chave privada, não a frase-semente, porque assim as outras carteiras derivadas não estarão em risco.”
Koh reportou a fraude às autoridades policiais de Singapura, que confirmaram ao jornal em chinês Lianhe Zaobao que receberam um relatório correspondente.
O fundador da RektSurvivor também colocou a Decrypt em contacto com Daniel, outra vítima do exploit MetaToy, que também tinha sede em Singapura.
A outra vítima contou à Decrypt que ainda está em contacto com o scammer, que tinha a impressão de que ele, Daniel, ainda tentava descarregar o launcher do jogo.
O exploit MetaToy ocorre numa altura em que cibercriminosos usam técnicas cada vez mais sofisticadas para infectar computadores com malware.
Em outubro, a McAfee descobriu que hackers estavam a usar repositórios do GitHub para permitir que o seu malware bancário se conectasse a novos servidores sempre que um servidor anterior fosse desativado.
De forma semelhante, este ano assistiu-se ao uso de ferramentas de IA falsas destinadas a espalhar malware que rouba criptomoedas, bem como ao uso de Captchas falsos e pedidos de pull maliciosos inseridos em extensões de código Ethereum.