一位新加坡加密货币创始人如何成为最新的高级恶意软件攻击的受害者

专业外观不足以提供保护

加密社区再次被警告,表面合法的机会背后隐藏着危险。创立了支持诈骗受害者的组织RektSurvivor的Mark Koh,曾在一次精心设计的骗局中损失了价值超过14,000美元的加密货币,经历了惨痛的教训。

12月5日,Koh通过Telegram遇到一个看似独家的MetaToy在线游戏测试版机会。鉴于他在评估和投资Web3项目方面的背景,Koh认为这个提议可信。项目的网站、Discord服务器以及响应迅速的团队成员都展现出一层合法的外表,说服他继续操作。关键的错误发生在他下载MetaToy的游戏启动器时——其中隐藏了恶意软件。

事后:安全措施仍未能阻止攻击

接下来发生的事情揭示了现代威胁的复杂程度。尽管Norton杀毒软件标记出可疑活动,Koh也立即采取行动——进行全面系统扫描,删除被标记的文件和注册表项,甚至重新安装了Windows 11,但损失已经无法挽回。在这些清理尝试的24小时内,他所有连接到Rabby和Phantom浏览器扩展的钱包都被完全清空。

总损失:100,000元($14,189),这是他八年来加密货币投资的积累。

Koh向媒体透露:“我甚至没有登录我的钱包应用。我有不同的助记词,数字上都没有保存。”这凸显了此次攻击的侵入性之强。

多向攻击

Koh的分析结合网络安全专家的见解表明,此次攻击采用了多种复杂技术协同作战。主要机制似乎是窃取浏览器扩展中的认证令牌。但攻击者还利用了9月发现的Google Chrome零日漏洞,该漏洞允许执行任意恶意代码。

当Koh意识到Norton阻止了两次DLL(动态链接库)劫持尝试时,操作的复杂性变得明显。攻击者还植入了恶意的计划任务,表明异常行为通过多条路径出现,而非单一漏洞。

行业背景:恶意软件日益复杂

此案例并非孤例。2024年,网络犯罪分子的手段显著升级。McAfee记录显示,黑客利用GitHub仓库维持与银行恶意软件基础设施的持续连接,即使安全团队关闭了服务器,命令控制中心仍能保持运作。行业内还出现了大量假冒AI工具,旨在传播窃取加密货币的恶意软件、伪造的验证码覆盖以及针对Ethereum浏览器扩展的恶意代码注入。

对高价值目标的建议

鉴于天使投资人、开发者和Beta测试者等特定群体面临更高风险,Koh提出了具体建议。对于采取了常规安全措施但仍希望获得额外保护的人,他强调一项关键做法:在不使用时,主动从浏览器热钱包中删除和清除助记词。

更为稳妥的方法是:对高价值账户使用私钥而非助记词。这可以防止衍生钱包在主钱包被攻破时受到影响。

更广泛的调查与类似受害者

Koh已向新加坡警方报案,警方确认已收到他的投诉。另一名MetaToy受害者Daniel,也在新加坡,证实了该骗局的存在。值得注意的是,Daniel仍与攻击者保持联系,攻击者误以为他仍在尝试下载启动器。这一细节凸显了这些操作的有计划性——攻击者与潜在受害者保持互动,表明这是一场有组织的行动,而非临时的利用。

这对加密社区意味着什么

MetaToy事件展现了一个令人担忧的模式:当恶意行为者结合专业的网页设计和看似合法的团队沟通时,他们能成功通过大多数投资者的初步筛查。这一教训远不止“不要下载可疑文件”。它强调,即使采取了极端的安全措施——杀毒软件、系统扫描、彻底重装操作系统——也可能无法抵挡设计有多重冗余和利用零日漏洞的攻击。

对所有层级的加密参与者来说,核心信息是:假设高级攻击者拥有先进工具。相应地层层防御,保持助记词的严格卫生习惯,并对任何看似过于完美的机会保持警惕,无论其表面多么合法。

ETH3.88%
TOKEN4.44%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)