Ein Unternehmer verlor sein gesamtes Krypto-Portfolio nach dem Download eines Fake-Spiels.
Krypto-Hack-Nachrichten
Ein Unternehmer aus Singapur verlor sein gesamtes Kryptowährungsportfolio, nachdem er Malware heruntergeladen hatte, die als Beta-Test eines Online-Spiels namens MetaToy getarnt war. Mark Koh, Gründer der Opferhilfeorganisation RektSurvivor, erklärte, dass der Vorfall vom 5. Dezember Vermögenswerte aus acht Jahren vernichtete.
Koh entdeckte die angebliche Beta-Test-Möglichkeit über Telegram-Kanäle. Das professionelle Erscheinungsbild der Website und des Discord-Servers sowie ein reaktionsschnelles Team überzeugten ihn von der Echtheit des Projekts.
Die Antivirensoftware Norton meldete verdächtige Aktivitäten nach dem Download des Launchers. Koh führte vollständige Systemscans durch, löschte verdächtige Dateien und Registry-Einträge und installierte Windows 11 neu.
Trotz der Sicherheitsmaßnahmen wurden innerhalb von 24 Stunden alle Software-Wallets geleert, die mit den Browser-Erweiterungen Rabby und Phantom verbunden waren. Insgesamt wurden 14.189 US-Dollar aus mehreren Wallets mit unterschiedlichen, nicht digital gespeicherten Seed-Phrasen gestohlen.
Der Angriff kombinierte vermutlich den Diebstahl von Authentifizierungs-Tokens mit einer im September entdeckten Google-Chrome-Zero-Day-Lücke. Diese ermöglicht die Ausführung von Schadcode selbst bei geschlossenen Browser-Wallets.
Norton blockierte zwei Versuche des DLL-Hijackings, was auf mehrere Angriffsvektoren hinweist. Zudem wurde ein bösartiger geplanter Prozess installiert, der die erste Bereinigung überlebte.
Koh riet Angel-Investoren und Entwicklern, Seed-Phrasen aus browserbasierten Hot Wallets zu entfernen, wenn sie nicht genutzt werden. Die Verwendung privater Schlüssel anstelle von Seed-Phrasen reduziert Risiken.
Die Polizei Singapurs bestätigte den Eingang einer Anzeige. Ein weiteres Opfer, das von RektSurvivor kontaktiert wurde, blieb mit dem Betrüger in Kontakt, der glaubte, das zweite Ziel lade den Launcher noch herunter.
Cyberkriminelle setzen in diesem Jahr zunehmend ausgefeilte Methoden ein, darunter gefälschte GitHub-Repos, Fake-KI-Tools, schädliche Captchas und kompromittierte Code-Erweiterungen.
