Företagare förlorar kryptovaluta i sofistikerad bedrägeri
En Singapore-baserad företagare har förlorat en sexsiffrig summa i kryptovaluta efter att ha blivit offer för skadlig programvara som utgav sig för att vara en avancerad speltestningsbedrägeri. Mark Koh, grundaren av stödorganisationen RektSurvivor, beskrev sin upplevelse i en intervju med Lianhe Zaobao och i ett LinkedIn-inlägg.
Bedrägeriet avslöjas
Koh stötte den 5 december på en beta-testningsmöjlighet på Telegram för ett online-spel kallat MetaToy. Eftersom han har investerat i och utvärderat många Web3-projekt var han övertygad om att MetaToy-spelet var legitimt, baserat på den professionella utseendet av dess webbplats och Discord, samt på teammedlemmarnas responsivitet.
Men Koh rapporterar att nedladdningen av MetaToy:s spelstartare resulterade i att skadlig programvara laddades upp till hans dator. Hans Norton-antivirus flaggade för misstänkt aktivitet på hans PC, och Koh vidtog åtgärder genom att köra fullständiga systemskanningar, ta bort misstänkta filer och register, och till och med installera om Windows 11.
Förlust av kryptovaluta
Ändå, inom 24 timmar efter att ha gjort detta, var varje enskild programvaruplånbok han hade kopplat till sina Rabby- och Phantom-webbläsartillägg tömd på alla tillgängliga medel, vilket uppgick till 14 189 dollar (100 000 yuan) i kryptovaluta som han hade samlat under åtta år. ”Jag loggade inte ens in på min plånboksapp. Jag hade separata fröfraser. Inget sparades digitalt,” berättade han för Decrypt.
Tekniken bakom attacken
Koh berättar också för Decrypt att attacken troligen var en kombination av stöld av autentiseringstoken samt en Google Chrome zero-day-sårbarhet som först upptäcktes i september och som kan möjliggöra exekvering av skadlig kod. Han understryker att exploateringen troligen hade flera angreppsvägar, med tanke på att han hade skannat alla identifierbart misstänkta filer och att hans Norton-antivirus lyckades blockera två DLL (dynamisk länkbibliotek) kapningsförsök.
”Så det hade flera vektorer och implantade också en skadlig schemalagd process,” tillade han.
Rekommendationer för säkerhet
I ljuset av denna uppenbara sofistikering sa Koh att potentiella mål—särskilt ängelinvesterare eller utvecklare som sannolikt laddar ner beta-startare—bör vidta extra säkerhetsåtgärder. ”Så jag skulle råda att även om de vanliga försiktighetsåtgärderna vidtas, faktiskt ta bort och radera frön från webbläsarbaserade heta plånböcker när de inte används,” sa han. ”Och om möjligt, använd den privata nyckeln, inte fröet, för då kommer alla andra derivatplånböcker inte att vara i risk.”
Rapportering av bedrägeriet
Koh har rapporterat bedrägeriet till Singaporepolisen, som bekräftade för den kinesiska tidningen Lianhe Zaobao att den har mottagit en motsvarande rapport. RektSurvivor-grundaren satte också Decrypt i kontakt med Daniel, en annan offer för MetaToy-exploateringen, som också var baserad i Singapore.
Det andra offret berättade för Decrypt att han fortfarande var i kontakt med bedragaren, som var under intrycket att han, Daniel, fortfarande försökte ladda ner spelstartaren.
Ökande hot från cyberkriminella
MetaToy-exploateringen kommer när cyberkriminella använder alltmer sofistikerade tekniker för att infektera datorer med skadlig programvara. I oktober upptäckte McAfee att hackare använde GitHub-repositorier för att möjliggöra att deras banktrojaner kunde koppla upp sig mot nya servrar när en tidigare server stängdes ner. På liknande sätt har detta år bevittnat användningen av falska AI-verktyg som syftar till att sprida kryptovaluta-stjälande skadlig programvara, samt användningen av falska Captchas och skadliga pull-förfrågningar som införts i Ethereum-kodtillägg.