Предприниматель лишился всего криптопортфеля после загрузки поддельного игрового ПО.
Новости Крипто-Взломов
Сингапурский предприниматель потерял весь свой криптовалютный портфель после загрузки вредоносного ПО, замаскированного под бета-тест онлайн-игры MetaToy. Основатель организации поддержки жертв RektSurvivor Марк Ко рассказал, что инцидент 5 декабря уничтожил активы, накопленные за восемь лет.
Он узнал о бета-тесте MetaToy через Telegram-каналы. Профессионально оформленные сайт и Discord-сервер, а также активная команда убедили его в легитимности проекта.
Антивирус Norton зафиксировал подозрительную активность после загрузки лаунчера. Ко провёл полное сканирование системы, удалил подозрительные файлы и реестр, а также переустановил Windows 11.
Несмотря на меры безопасности, в течение 24 часов были опустошены все программные кошельки, подключённые к расширениям Rabby и Phantom. Было похищено $14 189 с разных кошельков с разными seed-фразами, не сохранёнными в цифровом виде.
Эксплойт, вероятно, сочетал кражу токенов аутентификации с zero-day уязвимостью Google Chrome, обнаруженной в сентябре. Она позволяет выполнять вредоносный код даже при закрытых браузерных кошельках.
Norton заблокировал две попытки DLL-hijacking, что указывает на использование нескольких векторов атаки. Также был внедрён вредоносный запланированный процесс, переживший первоначальную очистку.
Ко посоветовал инвесторам и разработчикам удалять seed-фразы из браузерных горячих кошельков, когда они не используются. Использование приватных ключей вместо seed-фраз снижает риски.
Полиция Сингапура подтвердила получение заявления о мошенничестве. Ещё одна жертва, с которой связалась RektSurvivor, продолжала общение с мошенником, считавшим, что цель всё ещё пытается загрузить лаунчер.
Киберпреступники в этом году применяют всё более сложные методы, включая поддельные репозитории GitHub, фальшивые AI-инструменты, вредоносные CAPTCHA и скомпрометированные расширения.
