Підприємець втратив увесь криптопортфель після завантаження фейкової гри.
Новини Крипто-Хаків
Підприємець із Сінгапуру втратив увесь свій криптовалютний портфель після завантаження шкідливого програмного забезпечення, замаскованого під бета-тест онлайн-гри MetaToy. Засновник організації підтримки жертв RektSurvivor Марк Ко повідомив, що інцидент 5 грудня знищив активи, накопичені за вісім років.
Ко дізнався про можливість бета-тесту MetaToy через канали Telegram. Професійний вигляд сайту та сервера Discord, а також швидкі відповіді команди переконали його в легітимності проєкту.
Антивірус Norton зафіксував підозрілу активність після завантаження лаунчера гри. Ко провів повне сканування системи, видалив підозрілі файли та записи реєстру й перевстановив Windows 11.
Попри заходи безпеки, протягом 24 годин були спорожнені всі програмні гаманці, підключені до розширень Rabby та Phantom. Загалом було викрадено $14 189 з різних гаманців із різними seed-фразами, які не зберігалися цифрово.
Атака, ймовірно, поєднувала крадіжку токенів автентифікації з zero-day уразливістю Google Chrome, виявленою у вересні. Вона дозволяє виконувати шкідливий код навіть за зачинених браузерних гаманців.
Norton заблокував дві спроби DLL-hijacking, що свідчить про використання кількох векторів атаки. Також було встановлено шкідливий запланований процес, який зберігся після первинного очищення.
Ко порадив ангельським інвесторам і розробникам видаляти seed-фрази з браузерних hot-гаманців, коли вони не використовуються. Використання приватних ключів замість seed-фраз знижує ризики.
Поліція Сінгапуру підтвердила отримання заяви про шахрайство. Інша жертва, з якою зв’язалася RektSurvivor, залишалася на зв’язку з шахраєм, який вважав, що друга ціль все ще намагається завантажити лаунчер.
Кіберзлочинці цього року застосовують дедалі складніші методи, зокрема фейкові репозиторії GitHub, підроблені AI-інструменти, шкідливі CAPTCHA та скомпрометовані розширення коду.
