Hum empreendedor sediado em Singapura perdeu uma quantidade de seis dígitos em criptomoedas após cair vítima de um malware disfarçado como um golpe feito de testes de jogos.
Mark Koh, fundador da organização de apoio às vítimas RektSurvivor, detalhou a sua experiência numa entrevista à Lianhe Zaobao e numa publicação no LinkedIn.
Os dois relatos descrevem que, em 5 de dezembro, Koh encontrou uma oportunidade de testes beta no Telegram para um jogo online chamado MetaToy.
Koh, que já investiu e avaliou diversos projetos Web3, ficou confirmado de que o jogo MetaToy era legítimo, com base na aparência profissional de seu site e do Discord, além da rapidez nas respostas dos membros da equipe.
No entanto, Koh relata que o download do launcher do jogo MetaToy resultou na instalação de malware em seu computador.
Seu antivírus Norton chegou a sinalizar atividades suspeitas no PC, e Koh tomou medidas como executar varreduras completas do sistema, excluir arquivos e registros suspeitos e até reinstalar o Windows 11.
Ainda assim, dentro de 24 horas após essas ações, todas as carteiras de software que ele havia conectado às extensões do navegador Rabby e Phantom foram esvaziadas de todos os fundos disponíveis, totalizando US$ 14.189 (100 mil yuans) em criptomoedas acumuladas ao longo de oito anos.
“Eu nem sequer entrei no aplicativo da carteira. Eu tinha frases-semente separadas. Nada estava salvo digitalmente”, disse ele ao Decrypt.
Koh também contou ao Decrypt que o ataque provavelmente foi uma combinação de roubo de token de autenticação com uma vulnerabilidade dia zero do Google Chrome, descoberta pela primeira vez em setembro, que permite a execução de código malicioso.
Ele também destacou que o exploit provavelmente utilizou múltiplos vetores de ataque, considerando que ele havia escaneado todos os arquivos suspeitos identificáveis e que os antivírus Norton conseguiram bloquear duas tentativas de sequestro de DLL (biblioteca de vínculo dinâmico).
“Então houve múltiplos vetores e também foi implantado um processo malicioso agendado”, acrescentou.
Diante desse nível aparente de sofisticação, Koh afirmou que possíveis alvos — especialmente investidores-anjo ou desenvolvedores interessados em baixar lançadores beta — devem adotar medidas extras de segurança.
“Por isso, eu aconselharia que, mesmo tomando as precauções habituais, as sementes fossem removidas e apagadas das carteiras quentes baseadas no navegador quando não estivessem em uso”, disse ele. “E, se possível, use uma chave privada, não uma seed, porque assim todas as outras carteiras derivadas não ficarão em risco.”
Koh denunciou o golpe à polícia de Singapura, que confirmou ao jornal em língua chinesa Lianhe Zaobao ter recebido o boletim de ocorrência enviado.
O fundador do RektSurvivor também colocou o Decrypt em contato com Daniel, outra vítima do exploit do MetaToy, que também reside em Singapura.
A outra vítima contornou o Decrypt que ainda estava em contato com o golpista, que acreditava que Daniel ainda estava tentando baixar o launcher do jogo.
A exploração do MetaToy surge em um momento em que os cibercriminosos utilizam técnicas cada vez mais sofisticadas para infectar computadores com malware.
Em outubro, a McAfee descobriu que hackers estavam usando repositórios do GitHub para permitir que seus malwares bancários se conectassem a novos servidores sempre que um servidor anterior fosse derrubado.
Da mesma forma, este ano testemunhou o uso de ferramentas falsas de IA destinadas a espalhar malware de roubo de criptomoedas, bem como o uso de CAPTCHAs falsos e solicitações pull erros inseridos em extensões de código do Ethereum.
* Traduzido e editado com autorização do Decrypt.
Quer investir na maior criptomoeda do mundo? No MB, você começa em poucos cliques e de forma totalmente segura e transparente. Não adie uma carteira promissória e faça mais pelo seu dinheiro. Abra sua conta e invista em bitcoin agora!
Fonteportaldobitcoin



