Investidor de Singapura Perde US$ 14.189 com Malware de Jogo

Investidor de Singapura Perde US$ 14.189 com Malware de Jogo

2m
2 hours ago

Empresário perdeu todo o portfólio cripto após baixar software malicioso disfarçado de game.

Investidor de Singapura Perde US$ 14.189 com Malware de Jogo

Índice

Notícias de Hack Cripto

Um empresário de Singapura perdeu todo o seu portfólio de criptomoedas após baixar um malware disfarçado como um teste beta de um jogo online chamado MetaToy. Mark Koh, fundador da organização de apoio a vítimas RektSurvivor, relatou que o incidente de 5 de dezembro drenou ativos acumulados ao longo de oito anos.

Koh descobriu a oportunidade de teste beta do MetaToy por meio de canais no Telegram. A aparência profissional do site e do servidor Discord, junto com uma equipe responsiva, o convenceram de que o projeto era legítimo.

O antivírus Norton sinalizou atividade suspeita após o download do launcher do jogo. Koh executou varreduras completas, removeu arquivos e registros suspeitos e reinstalou o Windows 11.

Apesar das medidas de segurança, todas as carteiras de software conectadas às extensões Rabby e Phantom foram esvaziadas em 24 horas. O ataque drenou US$ 14.189 de carteiras separadas com diferentes seed phrases não armazenadas digitalmente.

A exploração provavelmente combinou roubo de tokens de autenticação com uma vulnerabilidade zero-day do Google Chrome descoberta em setembro. A falha permite execução de código malicioso mesmo com carteiras de navegador fechadas.

O Norton bloqueou duas tentativas de hijacking de DLL, indicando múltiplos vetores de ataque. O malware também implantou um processo agendado malicioso que sobreviveu à limpeza inicial.

Koh aconselhou investidores anjo e desenvolvedores a remover seed phrases de hot wallets baseadas em navegador quando não estiverem em uso. Usar chaves privadas em vez de seed phrases reduz a exposição.

A polícia de Singapura confirmou o recebimento de um boletim de ocorrência. Outra vítima contatada pela RektSurvivor permaneceu em contato com o golpista, que acreditava que o segundo alvo ainda tentava baixar o launcher.

Cibercriminosos vêm usando técnicas cada vez mais sofisticadas, incluindo repositórios falsos no GitHub, ferramentas de IA falsas, Captchas maliciosos e extensões comprometidas.

Disclaimer: Este conteúdo foi traduzido por IA e pode conter erros.
This article contains links to third-party websites or other content for information purposes only (“Third-Party Sites”). The Third-Party Sites are not under the control of CoinMarketCap, and CoinMarketCap is not responsible for the content of any Third-Party Site, including without limitation any link contained in a Third-Party Site, or any changes or updates to a Third-Party Site. CoinMarketCap is providing these links to you only as a convenience, and the inclusion of any link does not imply endorsement, approval or recommendation by CoinMarketCap of the site or any association with its operators. This article is intended to be used and must be used for informational purposes only. It is important to do your own research and analysis before making any material decisions related to any of the products or services described. This article is not intended as, and shall not be construed as, financial advice. The views and opinions expressed in this article are the author’s [company’s] own and do not necessarily reflect those of CoinMarketCap.
1 person liked this article