新加坡企业家遭遇游戏测试骗局 损失六位数加密货币
一位新加坡企业家因陷入伪装成游戏测试的复杂骗局,遭遇恶意软件攻击,损失了高达六位数的加密货币。受害者支持组织RektSurvivor创始人Mark Koh在接受联合早报采访及领英发文中详细描述了事件经过。
精心设计的陷阱
据两份公开资料显示,12月5日Koh在Telegram平台发现名为MetaToy的在线游戏测试机会。作为投资评估过众多Web3项目的专业人士,Koh被该游戏官网和Discord频道的专业呈现所迷惑,加之开发团队的及时响应,使其确信项目真实性。
防不胜防的攻击手段
然而在下载游戏启动器后,恶意软件悄然侵入其电脑系统。虽然诺顿杀毒软件曾发出可疑活动警报,Koh也执行了全盘扫描、删除可疑文件及注册表、重装Windows系统等应对措施,但24小时内其Rabby和Phantom浏览器扩展连接的所有软件钱包仍被洗劫一空。
“我甚至没有登录钱包应用,使用独立助记词,所有信息均未数字存储,”Koh透露这笔损失达14,189美元(约10万元人民币),是其八年积累的加密资产。
多重漏洞协同作案
专业分析显示,此次攻击很可能结合了身份验证令牌窃取技术与谷歌Chrome浏览器的零日漏洞。该漏洞于9月首次被发现,可触发恶意代码执行。更令人警惕的是,攻击似乎采用多向量渗透模式——尽管已扫描所有可疑文件,诺顿仍拦截了两次动态链接库劫持尝试。
“这意味着攻击不仅多线并行,还植入了恶意定时进程。”Koh补充道。
安全防护建议
面对日益精密的攻击技术,这位受害者建议潜在目标群体——特别是经常测试测试版程序的投资者或开发者——应采取额外防护措施:“建议即便采取常规预防措施,也应在非使用期移除浏览器热钱包中的助记词。如有可能使用私钥而非助记词,这样衍生的其他钱包就不会面临风险。”
目前Koh已向新加坡警方报案,警方确认收到相关报告。据悉另一位化名Daniel的新加坡受害者同样遭遇MetaToy骗局,其表示目前仍与诈骗者保持联系,对方误认为他仍在尝试下载游戏启动器。
网络安全新趋势
此类事件发生时,网络犯罪分子的技术正日趋复杂。十月麦咖啡实验室发现黑客利用GitHub存储库使银行恶意软件在服务器被关闭后仍能连接新服务器。今年还出现假冒AI工具传播窃密软件、伪造验证码及在以太坊代码扩展中植入恶意拉取请求等新型攻击手法。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注