Kryptovaluutta-huijaus Singaporelaiselle yrittäjälle
Singaporelainen yrittäjä on menettänyt kuusinumeroisen summan kryptovaluuttaa jouduttuaan haittaohjelman uhriksi, joka oli naamioitu monimutkaiseksi pelitestauksen huijaukseksi. Mark Koh, uhreja tukevan järjestön RektSurvivor perustaja, kertoi kokemuksestaan haastattelussa Lianhe Zaobao -lehdelle ja LinkedIn-postauksessaan.
Huijaus ja sen seuraukset
5. joulukuuta Koh törmäsi Telegramissa beta-testimahdollisuuteen verkkopelistä nimeltä MetaToy. Koh, joka on sijoittanut ja arvioinut lukuisia Web3-projekteja, oli vakuuttunut siitä, että MetaToy-peli oli laillinen, perustuen sen verkkosivuston ja Discordin ammattimaiseen ulkoasuun sekä tiimin jäsenten nopeaan reagointiin.
Kuitenkin Koh raportoi, että MetaToyn pelilataajan lataaminen johti haittaohjelman asentumiseen hänen tietokoneelleen. Hänen Norton-virustorjuntaohjelmansa havaitsi epäilyttävää toimintaa hänen PC:llään, ja Koh ryhtyi toimiin suorittamalla täydellisiä järjestelmätarkistuksia, poistamalla epäilyttäviä tiedostoja ja rekistereitä sekä jopa asentamalla Windows 11 uudelleen.
Menetys ja hyökkäyksen luonne
Kuitenkin 24 tunnin kuluessa tästä, jokainen hänen Rabby- ja Phantom-selaimen laajennuksiinsa liitetty ohjelmistolompakko tyhjennettiin kaikista käytettävissä olevista varoista, mikä oli yhteensä 14 189 dollaria (noin 100 000 yuania) kryptovaluuttaa, jonka hän oli kerännyt kahdeksan vuoden aikana. ”
En edes kirjautunut lompakkosovellukseeni. Minulla oli erilliset siemenlauseet. Mikään ei ollut tallennettu digitaalisesti.
”
Koh kertoo myös, että hyökkäys oli todennäköisesti yhdistelmä todennustunnuksen varastamista sekä Google Chrome -nollapäivähaavoittuvuutta, joka löydettiin ensimmäisen kerran syyskuussa ja joka voi mahdollistaa haitallisen koodin suorittamisen. Hän korostaa myös, että hyväksikäyttö oli todennäköisesti monivaiheinen, sillä hän oli skannannut kaikki tunnistettavasti epäilyttävät tiedostot, ja hänen Norton-virustorjuntaohjelmansa onnistui estämään kaksi DLL (dynaaminen linkkikirjasto) kaappaamisyritystä.
Turvatoimet ja varoitukset
Koh sanoi, että mahdollisten kohteiden – erityisesti enkelisijoittajien tai kehittäjien, jotka todennäköisesti lataavat beta-lataajia – tulisi ottaa ylimääräisiä turvatoimia. ”
Joten neuvoisin, että vaikka tavallisia varotoimia noudatettaisiin, siemenet tulisi oikeasti poistaa ja poistaa selainpohjaisista kuumista lompakoista, kun niitä ei käytetä.
”
”
Ja jos mahdollista, käytä yksityistä avainta, ei siementä, koska silloin kaikki muut johdannaislompakot eivät ole vaarassa.
”
Ilmoitus ja laajempia huijauksia
Koh on ilmoittanut petoksesta Singaporeen poliisille, joka vahvisti kiinalaiskieliselle Lianhe Zaobao -lehdelle, että se on vastaanottanut vastaavan ilmoituksen. RektSurvivorin perustaja myös otti yhteyttä Danieliin, toiseen MetaToy-hyökkäyksen uhriksi joutuneeseen, joka oli myös Singaporesta. Toinen uhri kertoi, että hän oli edelleen yhteydessä huijariin, joka oli siinä käsityksessä, että hän, Daniel, yritti edelleen ladata pelilataajaa.
MetaToy-hyökkäys tapahtuu, kun kyberrikolliset käyttävät yhä monimutkaisempia tekniikoita tartuttaakseen tietokoneita haittaohjelmilla. Lokakuussa McAfee havaitsi, että hakkerit käyttivät GitHub-repositorioita mahdollistamaan pankkihaittaohjelmansa yhteyden uusiin palvelimiin aina kun aikaisempi palvelin kaadettiin. Samoin tänä vuonna on nähty vale-AI-työkalujen käyttöä, joiden tavoitteena on levittää kryptovaluuttoja varastavaa haittaohjelmaa, sekä vale-Captchojen ja haitallisten vetopyyntöjen käyttöä, jotka on lisätty Ethereum-koodilaajennuksiin.