Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
一位新加坡加密货币创始人如何成为最新的高级恶意软件攻击的受害者
专业外观不足以提供保护
加密社区再次被警告,表面合法的机会背后隐藏着危险。创立了支持诈骗受害者的组织RektSurvivor的Mark Koh,曾在一次精心设计的骗局中损失了价值超过14,000美元的加密货币,经历了惨痛的教训。
12月5日,Koh通过Telegram遇到一个看似独家的MetaToy在线游戏测试版机会。鉴于他在评估和投资Web3项目方面的背景,Koh认为这个提议可信。项目的网站、Discord服务器以及响应迅速的团队成员都展现出一层合法的外表,说服他继续操作。关键的错误发生在他下载MetaToy的游戏启动器时——其中隐藏了恶意软件。
事后:安全措施仍未能阻止攻击
接下来发生的事情揭示了现代威胁的复杂程度。尽管Norton杀毒软件标记出可疑活动,Koh也立即采取行动——进行全面系统扫描,删除被标记的文件和注册表项,甚至重新安装了Windows 11,但损失已经无法挽回。在这些清理尝试的24小时内,他所有连接到Rabby和Phantom浏览器扩展的钱包都被完全清空。
总损失:100,000元($14,189),这是他八年来加密货币投资的积累。
Koh向媒体透露:“我甚至没有登录我的钱包应用。我有不同的助记词,数字上都没有保存。”这凸显了此次攻击的侵入性之强。
多向攻击
Koh的分析结合网络安全专家的见解表明,此次攻击采用了多种复杂技术协同作战。主要机制似乎是窃取浏览器扩展中的认证令牌。但攻击者还利用了9月发现的Google Chrome零日漏洞,该漏洞允许执行任意恶意代码。
当Koh意识到Norton阻止了两次DLL(动态链接库)劫持尝试时,操作的复杂性变得明显。攻击者还植入了恶意的计划任务,表明异常行为通过多条路径出现,而非单一漏洞。
行业背景:恶意软件日益复杂
此案例并非孤例。2024年,网络犯罪分子的手段显著升级。McAfee记录显示,黑客利用GitHub仓库维持与银行恶意软件基础设施的持续连接,即使安全团队关闭了服务器,命令控制中心仍能保持运作。行业内还出现了大量假冒AI工具,旨在传播窃取加密货币的恶意软件、伪造的验证码覆盖以及针对Ethereum浏览器扩展的恶意代码注入。
对高价值目标的建议
鉴于天使投资人、开发者和Beta测试者等特定群体面临更高风险,Koh提出了具体建议。对于采取了常规安全措施但仍希望获得额外保护的人,他强调一项关键做法:在不使用时,主动从浏览器热钱包中删除和清除助记词。
更为稳妥的方法是:对高价值账户使用私钥而非助记词。这可以防止衍生钱包在主钱包被攻破时受到影响。
更广泛的调查与类似受害者
Koh已向新加坡警方报案,警方确认已收到他的投诉。另一名MetaToy受害者Daniel,也在新加坡,证实了该骗局的存在。值得注意的是,Daniel仍与攻击者保持联系,攻击者误以为他仍在尝试下载启动器。这一细节凸显了这些操作的有计划性——攻击者与潜在受害者保持互动,表明这是一场有组织的行动,而非临时的利用。
这对加密社区意味着什么
MetaToy事件展现了一个令人担忧的模式:当恶意行为者结合专业的网页设计和看似合法的团队沟通时,他们能成功通过大多数投资者的初步筛查。这一教训远不止“不要下载可疑文件”。它强调,即使采取了极端的安全措施——杀毒软件、系统扫描、彻底重装操作系统——也可能无法抵挡设计有多重冗余和利用零日漏洞的攻击。
对所有层级的加密参与者来说,核心信息是:假设高级攻击者拥有先进工具。相应地层层防御,保持助记词的严格卫生习惯,并对任何看似过于完美的机会保持警惕,无论其表面多么合法。