Kryptovaluta-svindel rammer Singapore-basert entreprenør
En Singapore-basert entreprenør har tapt en sekssifret sum i kryptovaluta etter å ha blitt offer for skadelig programvare forkledd som en omfattende spilltesting-svindel. Mark Koh, grunnleggeren av støttorganisasjonen RektSurvivor, delte sin erfaring i et intervju med Lianhe Zaobao og i et innlegg på LinkedIn.
Oppdagelsen av MetaToy
Koh kom den 5. desember over en beta-testmulighet på Telegram for et online spill kalt MetaToy. Som en erfaren investor i og evaluator av flere Web3-prosjekter, var han overbevist om at MetaToy-spillet var legitimt, basert på det profesjonelle utseendet til nettstedet og Discord-serveren, samt responsiviteten til teammedlemmene.
Angrepet og konsekvensene
Imidlertid rapporterer Koh at nedlasting av MetaToy sin spillstarter resulterte i at skadelig programvare ble lastet opp til datamaskinen hans. Hans Norton-antivirus flagget mistenkelig aktivitet på PC-en, og Koh tok skritt for å kjøre en full systemskanning, slette mistenkelige filer og registre, og til og med reinstallere Windows 11. Likevel, innen 24 timer etter å ha gjort dette, ble hver eneste programvare-lommebok han hadde koblet til sine Rabby- og Phantom-nettleserutvidelser tappet for alle tilgjengelige midler, som beløp seg til $14,189 (100,000 yuan) i kryptovaluta som han hadde akkumulert over åtte år.
«Jeg logget ikke engang inn på lommebokappen min. Jeg hadde separate frøfraser. Ingenting ble lagret digitalt,» fortalte han til Decrypt.
Angrepsmetoder og sikkerhetstiltak
Koh forklarte også til Decrypt at angrepet mest sannsynlig var en kombinasjon av tyveri av autentiseringstoken, samt en Google Chrome zero-day sårbarhet som først ble oppdaget i september, og som kan muliggjøre utførelse av ondsinnet kode. Han understreker at utnyttelsen sannsynligvis hadde flere angrepsvektorer, gitt at han hadde skannet alle identifiserbare mistenkelige filer, og at hans Norton-antivirus klarte å blokkere to DLL (dynamisk lenkebibliotek) kapringsforsøk.
«Så det hadde flere vektorer og også implantet en ondsinnet planlagt prosess også,» la han til.
I møte med denne tilsynelatende sofistikasjonen, sa Koh at potensielle mål—spesielt engleinvestorer eller utviklere som sannsynligvis vil laste ned beta-lanseringer—bør ta ekstra sikkerhetstiltak. «Så jeg vil anbefale at selv om de vanlige forholdsreglene tas, faktisk fjerne og slette frøene fra nettleserbaserte hot-lommebøker når de ikke er i bruk,» sa han. «Og hvis mulig, bruk den private nøkkelen, ikke frøet, fordi da vil ikke alle de andre avledede lommebøkene være i fare.»
Rapportering av svindelen
Koh har rapportert svindelen til Singapore-politiet, som bekreftet til den kinesiske språklige avisen Lianhe Zaobao at de har mottatt en tilsvarende rapport. Grunnleggeren av RektSurvivor satte også Decrypt i kontakt med Daniel, en annen offer for MetaToy-utnyttelsen, som også var basert i Singapore. Det andre offeret fortalte Decrypt at han fortsatt var i kontakt med svindleren, som var under inntrykk av at han, Daniel, fortsatt prøvde å laste ned spillstarteren.
Trender innen cyberkriminalitet
MetaToy-utnyttelsen skjer mens cyberkriminelle bruker stadig mer sofistikerte teknikker for å infisere datamaskiner med skadelig programvare. I oktober oppdaget McAfee at hackere brukte GitHub-repositorier for å muliggjøre at bankmalware kunne koble seg til nye servere hver gang en tidligere server ble tatt ned. Tilsvarende har dette året vært vitne til bruken av falske AI-verktøy rettet mot å spre krypto-stjeling skadelig programvare, samt bruken av falske Captchas og ondsinnede pull-forespørsel som ble satt inn i Ethereum-kodeutvidelser.