Мужчина из Сингапура потерял весь свой криптовалютный портфель после того, как стал жертвой сложной мошеннической схемы с фальшивой онлайн-игрой.
Несмотря на использование антивирусного программного обеспечения и удаление подозрительных файлов, загруженное вредоносное ПО смогло использовать кражу токенов и уязвимость Google Chrome для кражи более $14,000 в криптовалюте.
Мужчина советует другим лицам, особенно разработчикам и инвесторам, удалять seed-фразы из браузерных горячих кошельков, когда они не используются.
Центр искусства, моды и развлечений Decrypt.
Откройте для себя SCENE
Предприниматель из Сингапура потерял шесть цифр в криптовалюте после того, как стал жертвой вредоносного ПО, замаскированного под сложную схему тестирования игр.
Марк Ко, основатель организации поддержки жертв RektSurvivor, подробно рассказал о своем опыте в интервью с Lianhe Zaobao и в посте на LinkedIn.
Оба источника описывают, что 5 декабря Ко наткнулся на возможность бета-тестирования в Telegram для онлайн-игры под названием MetaToy.
Ко, который инвестировал и оценивал множество Web3-проектов, был убежден, что игра MetaToy легитимна, исходя из профессионального вида сайта и Discord, а также отзывчивости участников команды.
Однако Ко сообщает, что загрузка лаунчера игры MetaToy привела к загрузке вредоносного ПО на его компьютер.
Его антивирус Norton зафиксировал подозрительную активность на его ПК, и Ко предпринял шаги по полному сканированию системы, удалению подозрительных файлов и реестров, а также переустановке Windows 11.
Тем не менее, в течение 24 часов после этого все его программные кошельки, подключенные к расширениям браузеров Rabby и Phantom, были опустошены — на сумму $14,189 (100 000 юаней) в криптовалюте, накопленной за восемь лет.
«Я даже не входил в свой кошелек через приложение. У меня были отдельные seed-фразы. Ничего не сохранялось в цифровом виде», — рассказал он Decrypt.
Ко также говорит, что атака, скорее всего, была комбинацией кражи токена аутентификации и уязвимости нулевого дня в Google Chrome, впервые обнаруженной в сентябре, которая позволяет выполнять вредоносный код.
Он также подчеркивает, что уязвимость, вероятно, имела несколько векторов атаки, учитывая, что он просканировал все подозрительные файлы, и его антивирус Norton смог заблокировать две попытки хакерского захвата DLL (динамической библиотеки связей).
«Таким образом, у нее было несколько векторов, и она также внедрила вредоносный запланированный процесс», — добавил он.
На фоне этой, казалось бы, сложной схемы, Ко советует потенциальным целям — особенно ангельским инвесторам или разработчикам, которые, скорее всего, скачивают бета-лаунчеры — принимать дополнительные меры безопасности.
«Я бы посоветовал даже при соблюдении обычных мер предосторожности удалять seed-фразы из браузерных горячих кошельков, когда они не используются», — сказал он. «И если возможно, использовать приватный ключ, а не seed, потому что тогда все остальные производные кошельки не будут под угрозой».
Ко сообщил о мошенничестве полиции Сингапура, которая подтвердила китайскоязычной газете Lianhe Zaobao, что получила соответствующий отчет.
Основатель RektSurvivor также связал Decrypt с Дэниелом, еще одним жертвой уязвимости MetaToy, который также находился в Сингапуре.
Другой жертва сообщил Decrypt, что он все еще поддерживает контакт с мошенником, который был уверен, что он, Дэниел, все еще пытается скачать лаунчер игры.
Уязвимость MetaToy возникает в то время, когда киберпреступники используют все более сложные методы заражения компьютеров вредоносным ПО.
В октябре McAfee обнаружила, что хакеры используют репозитории GitHub для подключения своего банковского вредоносного ПО к новым серверам каждый раз, когда предыдущий сервер отключается.
Аналогично, в этом году наблюдалось использование фальшивых AI-инструментов, направленных на распространение вредоносного ПО для кражи криптовалюты, а также использование фальшивых Captchas и вредоносных pull-запросов, вставленных в расширения Ethereum.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Предприниматель из Сингапура потерял весь криптовалютный портфель после загрузки поддельной игры
Вкратце
Центр искусства, моды и развлечений Decrypt.
Откройте для себя SCENE
Предприниматель из Сингапура потерял шесть цифр в криптовалюте после того, как стал жертвой вредоносного ПО, замаскированного под сложную схему тестирования игр.
Марк Ко, основатель организации поддержки жертв RektSurvivor, подробно рассказал о своем опыте в интервью с Lianhe Zaobao и в посте на LinkedIn.
Оба источника описывают, что 5 декабря Ко наткнулся на возможность бета-тестирования в Telegram для онлайн-игры под названием MetaToy.
Ко, который инвестировал и оценивал множество Web3-проектов, был убежден, что игра MetaToy легитимна, исходя из профессионального вида сайта и Discord, а также отзывчивости участников команды.
Однако Ко сообщает, что загрузка лаунчера игры MetaToy привела к загрузке вредоносного ПО на его компьютер.
Его антивирус Norton зафиксировал подозрительную активность на его ПК, и Ко предпринял шаги по полному сканированию системы, удалению подозрительных файлов и реестров, а также переустановке Windows 11.
Тем не менее, в течение 24 часов после этого все его программные кошельки, подключенные к расширениям браузеров Rabby и Phantom, были опустошены — на сумму $14,189 (100 000 юаней) в криптовалюте, накопленной за восемь лет.
«Я даже не входил в свой кошелек через приложение. У меня были отдельные seed-фразы. Ничего не сохранялось в цифровом виде», — рассказал он Decrypt.
Ко также говорит, что атака, скорее всего, была комбинацией кражи токена аутентификации и уязвимости нулевого дня в Google Chrome, впервые обнаруженной в сентябре, которая позволяет выполнять вредоносный код.
Он также подчеркивает, что уязвимость, вероятно, имела несколько векторов атаки, учитывая, что он просканировал все подозрительные файлы, и его антивирус Norton смог заблокировать две попытки хакерского захвата DLL (динамической библиотеки связей).
«Таким образом, у нее было несколько векторов, и она также внедрила вредоносный запланированный процесс», — добавил он.
На фоне этой, казалось бы, сложной схемы, Ко советует потенциальным целям — особенно ангельским инвесторам или разработчикам, которые, скорее всего, скачивают бета-лаунчеры — принимать дополнительные меры безопасности.
«Я бы посоветовал даже при соблюдении обычных мер предосторожности удалять seed-фразы из браузерных горячих кошельков, когда они не используются», — сказал он. «И если возможно, использовать приватный ключ, а не seed, потому что тогда все остальные производные кошельки не будут под угрозой».
Ко сообщил о мошенничестве полиции Сингапура, которая подтвердила китайскоязычной газете Lianhe Zaobao, что получила соответствующий отчет.
Основатель RektSurvivor также связал Decrypt с Дэниелом, еще одним жертвой уязвимости MetaToy, который также находился в Сингапуре.
Другой жертва сообщил Decrypt, что он все еще поддерживает контакт с мошенником, который был уверен, что он, Дэниел, все еще пытается скачать лаунчер игры.
Уязвимость MetaToy возникает в то время, когда киберпреступники используют все более сложные методы заражения компьютеров вредоносным ПО.
В октябре McAfee обнаружила, что хакеры используют репозитории GitHub для подключения своего банковского вредоносного ПО к новым серверам каждый раз, когда предыдущий сервер отключается.
Аналогично, в этом году наблюдалось использование фальшивых AI-инструментов, направленных на распространение вредоносного ПО для кражи криптовалюты, а также использование фальшивых Captchas и вредоносных pull-запросов, вставленных в расширения Ethereum.