Um empreendedor sediado em Singapura perdeu uma quantia de seis dígitos em criptomoedas após cair vítima de um malware disfarçado como um elaborado golpe de testes de jogos.
Mark Koh, fundador da organização de apoio a vítimas RektSurvivor, detalhou sua experiência em uma entrevista ao Lianhe Zaobao e em uma publicação no LinkedIn.
Os dois relatos descrevem que, em 5 de dezembro, Koh encontrou uma oportunidade de testes beta no Telegram para um jogo online chamado MetaToy.
Koh, que já investiu e avaliou diversos projetos Web3, ficou convencido de que o jogo MetaToy era legítimo, com base na aparência profissional de seu site e do Discord, além da rapidez nas respostas dos membros da equipe.
No entanto, Koh relata que o download do launcher do jogo MetaToy resultou na instalação de malware em seu computador.
Seu antivírus Norton chegou a sinalizar atividades suspeitas no PC, e Koh tomou medidas como executar varreduras completas do sistema, excluir arquivos e registros suspeitos e até reinstalar o Windows 11.
Ainda assim, dentro de 24 horas após essas ações, todas as carteiras de software que ele havia conectado às extensões de navegador Rabby e Phantom foram esvaziadas de todos os fundos disponíveis, totalizando US$ 14.189 (100 mil yuans) em criptomoedas acumuladas ao longo de oito anos.
“Eu nem sequer entrei no aplicativo da carteira. Eu tinha frases-semente separadas. Nada estava salvo digitalmente”, disse ele ao Decrypt.
Koh também contou ao Decrypt que o ataque provavelmente foi uma combinação de roubo de token de autenticação com uma vulnerabilidade zero-day do Google Chrome, descoberta pela primeira vez em setembro, que permite a execução de código malicioso.
Ele também destacou que o exploit provavelmente utilizou múltiplos vetores de ataque, considerando que ele havia escaneado todos os arquivos suspeitos identificáveis e que o antivírus Norton conseguiu bloquear duas tentativas de sequestro de DLL (biblioteca de vínculo dinâmico).
“Então havia múltiplos vetores e também foi implantado um processo malicioso agendado”, acrescentou.
Diante desse nível aparente de sofisticação, Koh afirmou que possíveis alvos — especialmente investidores-anjo ou desenvolvedores propensos a baixar launchers beta — devem adotar medidas extras de segurança.
“Por isso, eu aconselharia que, mesmo tomando as precauções habituais, as seeds sejam removidas e apagadas das hot wallets baseadas em navegador quando não estiverem em uso”, disse ele. “E, se possível, use a chave privada, não a seed, porque assim todas as outras carteiras derivadas não ficarão em risco.”
Koh denunciou o golpe à polícia de Singapura, que confirmou ao jornal em língua chinesa Lianhe Zaobao ter recebido o respectivo boletim de ocorrência.
O fundador da RektSurvivor também colocou o Decrypt em contato com Daniel, outra vítima do exploit do MetaToy, que também reside em Singapura.
A outra vítima contou ao Decrypt que ainda estava em contato com o golpista, que acreditava que Daniel ainda estava tentando baixar o launcher do jogo.
O exploit do MetaToy surge em um momento em que cibercriminosos utilizam técnicas cada vez mais sofisticadas para infectar computadores com malware.
Em outubro, a McAfee descobriu que hackers estavam usando repositórios do GitHub para permitir que seus malwares bancários se conectassem a novos servidores sempre que um servidor anterior fosse derrubado.
Da mesma forma, este ano testemunhou o uso de falsas ferramentas de IA destinadas a espalhar malware de roubo de criptomoedas, bem como o uso de CAPTCHAs falsos e pull requests maliciosos inseridos em extensões de código do Ethereum.
* Traduzido e editado com autorização do Decrypt.
Quer investir na maior criptomoeda do mundo? No MB, você começa em poucos cliques e de forma totalmente segura e transparente. Não adie uma carteira promissora e faça mais pelo seu dinheiro. Abra sua conta e invista em bitcoin agora!
O post Empreendedor de Singapura perde todo o portfólio de criptomoedas após baixar jogo falso apareceu primeiro em Portal do Bitcoin.













24h Most Popular
Utilities