Decrypt logoMalware code. Image: Shutterstock/Decrypt

Em resumo

  • Um homem baseado em Cingapura perdeu todo o seu portfólio de criptografia após ser vítima de um esquema elaborado envolvendo um jogo online falso.
  • Apesar de usar software antivírus e excluir arquivos suspeitos, o malware enviado foi capaz de usar o roubo de tokens e um bug do Google Chrome para roubar mais de US$ 14.000 em criptografia.
  • O homem aconselha outros indivíduos, especialmente desenvolvedores e investidores, a excluir frases iniciais de carteiras quentes baseadas em navegador quando não estiverem em uso.

Um empresário baseado em Cingapura perdeu uma soma de seis dígitos em criptografia depois de ser vítima de um malware disfarçado como um elaborado golpe de teste de jogos.

Mark Koh, fundador da organização de apoio às vítimas RektSurvivor, detalhou a sua experiência numa entrevista ao Lianhe Zaobao e em uma postagem no LinkedIn.

As duas contas descrevem que em 5 de dezembro, Koh se deparou com uma oportunidade de teste beta no Telegram para um jogo online chamado MetaToy.

Koh, que investiu e avaliou vários projetos Web3, estava convencido de que o jogo MetaToy era legítimo, com base na aparência profissional de seu site e Discord, e na capacidade de resposta dos membros da equipe.

No entanto, Koh relata que o download do inicializador de jogos do MetaToy resultou no upload de malware para seu computador.

Seu antivírus Norton sinalizou atividades suspeitas em seu PC, e Koh tomou as medidas necessárias para executar verificações completas do sistema, excluir arquivos e registros suspeitos e até mesmo reinstalar o Windows 11.

No entanto, 24 horas depois de fazer isso, todas as carteiras de software que ele conectou às extensões do navegador Rabby e Phantom foram drenadas de todos os fundos disponíveis, que totalizaram US$ 14.189 (100.000 yuans) em criptografia que ele acumulou ao longo de oito anos.

“Eu nem entrei no meu aplicativo de carteira. Eu tinha frases-semente separadas. Nada foi salvo digitalmente”, disse ele. Descriptografar.

Koh também conta Descriptografar que o ataque foi provavelmente uma combinação de roubo de token de autenticação, bem como uma vulnerabilidade de dia zero do Google Chrome que foi descoberta pela primeira vez em setembro e que pode permitir a execução de código malicioso.

Ele também sublinha o fato de que a exploração provavelmente tinha vários vetores de ataque, visto que ele havia verificado todos os arquivos suspeitos identificáveis ​​e que seu antivírus Norton conseguiu bloquear duas tentativas de sequestro de DLL (biblioteca de vínculo dinâmico).

“Portanto, ele tinha vários vetores e também implantou um processo programado malicioso”, acrescentou.

Diante dessa aparente sofisticação, Koh disse que os alvos potenciais – especialmente investidores anjos ou desenvolvedores que provavelmente baixarão lançadores beta – tomam medidas extras de segurança.

“Portanto, eu recomendaria, mesmo que sejam tomadas as precauções habituais, remover e excluir sementes de carteiras quentes baseadas em navegador quando não estiverem em uso”, disse ele. “E, se possível, use a chave privada, não a semente, porque assim todas as outras carteiras de derivativos não estarão em risco.”

Koh denunciou a fraude à polícia de Cingapura, que confirmou ao órgão de língua chinesa Lianhe Zaobao jornal que recebeu um relatório correspondente.

O fundador do RektSurvivor também colocou Descriptografar em contato com Daniel, outra vítima da exploração do MetaToy, que também morava em Cingapura.

A outra vítima contou Descriptografar que ainda mantinha contato com o golpista, que tinha a impressão de que ele, Daniel, ainda estava tentando baixar o inicializador do jogo.

A exploração do MetaToy ocorre no momento em que os cibercriminosos usam técnicas cada vez mais sofisticadas para infectar computadores com malware.

Em outubro, a McAfee descobriu que hackers estavam usando repositórios GitHub para permitir que seu malware bancário se conectasse a novos servidores sempre que um servidor anterior fosse desativado.

Da mesma forma, este ano testemunhou o uso de ferramentas falsas de IA destinadas a espalhar malware para roubo de criptografia, bem como o uso de Captchas falsos e solicitações de pull maliciosas inseridas em extensões de código Ethereum.

Resumo Diário Boletim informativo

Comece cada dia com as principais notícias do momento, além de recursos originais, podcast, vídeos e muito mais.

Fontedecrypt

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *