Empresário de Singapura Perde Todo o Portefólio de Criptomoedas Após Baixar Jogo Falso

Decrypt
ETH-2,63%

Resumo

  • Um homem com sede em Singapura perdeu toda a sua carteira de criptomoedas após ser vítima de um esquema elaborado envolvendo um jogo online falso.
  • Apesar de usar software antivírus e excluir ficheiros suspeitos, o malware carregado conseguiu usar roubo de tokens e uma vulnerabilidade do Google Chrome para roubar mais de $14.000 em criptomoedas.
  • O homem aconselha outros indivíduos, especialmente desenvolvedores e investidores, a eliminar frases-semente de carteiras quentes baseadas no navegador quando não estiverem em uso.

Centro de Arte, Moda e Entretenimento da Decrypt.


Descubra SCENE

Um empreendedor com sede em Singapura perdeu uma soma de seis dígitos em criptomoedas após ser vítima de malware disfarçado de um esquema elaborado de teste de jogos.

Mark Koh, fundador da organização de apoio a vítimas RektSurvivor, detalhou sua experiência numa entrevista ao Lianhe Zaobao e numa publicação no LinkedIn.

As duas contas descrevem que, em 5 de dezembro, Koh encontrou uma oportunidade de teste beta no Telegram para um jogo online chamado MetaToy.

Koh, que investiu e avaliou vários projetos Web3, foi convencido de que o jogo MetaToy era legítimo, com base na aparência profissional do seu website e Discord, e na resposta rápida dos membros da equipa.

No entanto, Koh relata que o download do launcher do jogo MetaToy resultou no upload de malware para o seu computador.

O seu antivírus Norton detectou atividade suspeita no seu PC, e Koh tomou medidas como executar varreduras completas do sistema, excluir ficheiros e registos suspeitos, e até reinstalar o Windows 11.

No entanto, dentro de 24 horas após fazer isso, todas as carteiras de software que tinha conectadas às extensões do navegador Rabby e Phantom foram esvaziadas de todos os fundos disponíveis, que totalizaram $14.189 (100.000 yuan) em criptomoedas que acumulou ao longo de oito anos.

“Nem sequer acessei a minha aplicação de carteira. Tinha frases-semente separadas. Nada foi guardado digitalmente,” contou à Decrypt.

Koh também diz à Decrypt que o ataque foi provavelmente uma combinação de roubo de token de autenticação, bem como uma vulnerabilidade zero-day do Google Chrome, descoberta pela primeira vez em setembro, que pode permitir a execução de código malicioso.

Ele também destaca que o exploit provavelmente tinha múltiplos vetores de ataque, dado que ele escaneou todos os ficheiros identificavelmente suspeitos e que o seu antivírus Norton conseguiu bloquear duas tentativas de sequestro de DLL (biblioteca de ligação dinâmica).

“Portanto, tinha múltiplos vetores e também implantou um processo malicioso agendado,” acrescentou.

Diante desta aparente sofisticação, Koh disse que potenciais alvos—especialmente investidores-anjo ou desenvolvedores que provavelmente irão descarregar lançadores beta—devem tomar medidas de segurança adicionais.

“Por isso, aconselho mesmo que, se as precauções habituais forem tomadas, removam e eliminem as frases-semente de carteiras quentes baseadas no navegador quando não estiverem em uso,” afirmou. “E, se possível, usem a chave privada, não a frase-semente, porque assim as outras carteiras derivadas não estarão em risco.”

Koh reportou a fraude às autoridades policiais de Singapura, que confirmaram ao jornal em chinês Lianhe Zaobao que receberam um relatório correspondente.

O fundador da RektSurvivor também colocou a Decrypt em contacto com Daniel, outra vítima do exploit MetaToy, que também tinha sede em Singapura.

A outra vítima contou à Decrypt que ainda está em contacto com o scammer, que tinha a impressão de que ele, Daniel, ainda tentava descarregar o launcher do jogo.

O exploit MetaToy ocorre numa altura em que cibercriminosos usam técnicas cada vez mais sofisticadas para infectar computadores com malware.

Em outubro, a McAfee descobriu que hackers estavam a usar repositórios do GitHub para permitir que o seu malware bancário se conectasse a novos servidores sempre que um servidor anterior fosse desativado.

De forma semelhante, este ano assistiu-se ao uso de ferramentas de IA falsas destinadas a espalhar malware que rouba criptomoedas, bem como ao uso de Captchas falsos e pedidos de pull maliciosos inseridos em extensões de código Ethereum.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário