Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
一位新加坡加密貨幣創始人如何成為最新的高級惡意軟件攻擊的受害者
專業外觀不足以提供完整保護
加密貨幣社群再次被警告,表面合法的機會背後潛藏的危險。創立支持詐騙受害者的組織RektSurvivor的Mark Koh,曾親身經歷一場精心設計的詐騙,損失超過14,000美元的加密貨幣。
12月5日,Koh在Telegram上遇到一個看似獨家的MetaToy測試版機會,這是一款線上遊戲。由於他有評估和投資Web3項目的背景,Koh認為這個提案可信。該專案的網站、Discord伺服器以及回應迅速的團隊成員,都展現出一層合法的外殼,說服他繼續進行。關鍵的錯誤是在他下載MetaToy的遊戲啟動器時——該檔案暗藏惡意軟體。
事後:安全措施仍然失效的原因
接下來的情況揭示了現代威脅的高度複雜性。儘管Norton防毒軟體已標記可疑活動,Koh也立即採取行動——進行全面系統掃描、刪除標記的檔案與註冊表項,甚至重新安裝Windows 11,但損害已經造成。在這些清理措施後的24小時內,他所有連結到Rabby和Phantom瀏覽器擴展的錢包都被完全清空。
總損失:100,000元($14,189),這是他八年加密經歷累積的資產。
Koh向媒體表示:「我甚至沒有登入我的錢包應用程式。我有不同的種子短語,沒有任何數位儲存。」這凸顯了攻擊的侵入性之深。
多重攻擊手法
Koh的分析結合資安專家的見解,指出這次攻擊採用了多種高階技術協同作戰。主要手段似乎是從瀏覽器擴展竊取認證令牌,但攻擊者也利用了9月被發現的Google Chrome零日漏洞,允許執行任意惡意程式碼。
攻擊的複雜性在Koh發現Norton阻擋了兩次不同的DLL(動態連結庫)劫持企圖時變得明顯。攻擊者還植入了惡意排程程序,顯示這些可疑行為是透過多條路徑產生的,而非單一漏洞。
產業背景:惡意軟體日益精進
這並非孤例。2024年以來,網路犯罪分子大幅升級攻擊策略。McAfee記錄到黑客利用GitHub倉庫維持與銀行惡意軟體基礎設施的持續連線,即使安全團隊關閉伺服器,控制端仍能運作。產業內也出現大量假冒AI工具,專門用來傳播竊取加密貨幣的惡意軟體、假冒CAPTCHA覆蓋層,以及針對Ethereum瀏覽器擴展的惡意程式碼注入。
高價值目標的建議
Koh指出,某些人群如天使投資人、開發者和測試者,面臨較高風險。他提出具體建議:即使採取了標準安全措施,仍應積極刪除瀏覽器熱錢包中的種子短語,尤其在不使用時。
更進一步:對高價值帳戶,建議使用私鑰而非種子短語。這樣即使主錢包遭到攻破,也能防止衍生錢包被入侵。
調查進展與類似受害者
Koh已向新加坡警方報案,警方確認已收到他的投訴。另一名MetaToy受害者Daniel,也在新加坡,證實該詐騙事件的存在。值得注意的是,Daniel仍與攻擊者保持聯繫,攻擊者誤以為他仍在嘗試下載啟動器。這顯示這些行動是經過深思熟慮的——攻擊者會與潛在受害者保持聯繫,顯示這是一場有組織的行動,而非臨時的剝削。
對加密社群的啟示
MetaToy事件展現了一個令人擔憂的模式:當惡意行為者結合專業的網頁設計與看似合法的團隊溝通時,他們能成功通過大多數投資者的初步篩選。這個教訓不僅是「不要下載可疑檔案」,而是提醒我們,即使採用最嚴格的安全措施——防毒軟體、系統掃描、完整的作業系統重裝——也可能不足以抵禦設計有多重冗餘並利用零日漏洞的攻擊。
對所有層級的加密參與者來說,關鍵是:假設高階攻擊者擁有先進工具,層層防禦,嚴格管理種子短語,並對任何看起來過於完美的機會保持警覺,不論其表面多麼合法。