Một cuộc tấn công phần mềm độc hại tinh vi đã làm cạn kiệt danh mục đầu tư tám năm của một nhà đầu tư tiền điện tử Singapore

Khi Mark Koh gặp phải một cơ hội thử nghiệm trò chơi hợp pháp trên Telegram vào đầu tháng 12, anh không có lý do để nghi ngờ nguy hiểm. Người sáng lập nền tảng hỗ trợ nạn nhân RektSurvivor, người có kinh nghiệm đánh giá các dự án Web3, đã ấn tượng với trang web bóng bẩy của MetaToy, cộng đồng Discord hoạt động tích cực và sự phản hồi nhanh chóng từ đội ngũ. Buổi trình bày chuyên nghiệp của trình khởi chạy trò chơi khiến nó trông đáng tin cậy—loại mức độ rõ ràng như meme mặt khả nghi đơn giản không có ở đó.

Nhưng vẻ bề ngoài đánh lừa. Việc cài đặt trình khởi chạy MetaToy đã vô tình nhiễm hệ thống của anh bằng phần mềm độc hại tiên tiến được thiết kế đặc biệt để nhắm vào các chủ sở hữu tài sản crypto.

Cuộc tấn công diễn ra: Tinh vi kỹ thuật vượt xa các mối đe dọa cơ bản

Trong vòng 24 giờ sau khi thực hiện các biện pháp bảo mật toàn diện—quét toàn hệ thống, xóa các tệp đáng ngờ, thậm chí cài đặt lại Windows 11 hoàn toàn—mọi ví phần mềm kết nối đều bị trống rỗng. Thiệt hại: 14.189 USD (tương đương 100.000 nhân dân tệ) tích lũy trong tám năm, hoàn toàn bị rút sạch khỏi các tiện ích mở rộng trình duyệt Rabby và Phantom.

Phản ứng của Koh rất có hệ thống. Mặc dù phần mềm chống virus của anh phát hiện và chặn các hoạt động đáng ngờ, bao gồm hai lần cố gắng chiếm quyền DLL, các kẻ tấn công vẫn thành công. “Tôi có các cụm seed phrase riêng biệt. Không có gì được lưu trữ kỹ thuật số,” anh nói với các nhà nghiên cứu bảo mật, nhưng số tiền vẫn biến mất bất chấp.

Phân tích kỹ thuật cho thấy một cuộc tấn công nhiều lớp. Cuộc tấn công kết hợp việc đánh cắp token xác thực với khai thác lỗ hổng zero-day của Google Chrome lần đầu tiên được ghi nhận vào tháng 9—cho phép thực thi mã từ xa trên máy của anh. “Nó có nhiều vector và cũng cấy một tiến trình độc hại theo lịch trình,” Koh giải thích, cho thấy các kẻ lừa đảo đã triển khai các phương pháp tấn công dự phòng cùng lúc.

Sự cố tại Singapore và xu hướng tội phạm mạng rộng hơn

Koh đã báo cáo vụ việc cho cảnh sát Singapore, những người xác nhận đã nhận được báo cáo gian lận. Một nạn nhân thứ hai, cùng khu vực và được xác định là Daniel, đã trải qua sự cố tương tự sau khi tải xuống trình khởi chạy trò chơi chứa phần mềm độc hại tương tự. Đáng chú ý, kẻ lừa đảo duy trì liên lạc với Daniel, giả vờ tin rằng anh vẫn quan tâm đến việc truy cập nền tảng.

Vụ tấn công tại Singapore này minh họa các chiến thuật phân phối phần mềm độc hại ngày càng tinh vi hơn. Các xu hướng tội phạm mạng gần đây bao gồm các kho GitHub bị lợi dụng để duy trì sự tồn tại của phần mềm độc hại ngân hàng, các công cụ AI giả mạo phát tán các biến thể trộm cắp crypto, các yêu cầu kéo độc hại xâm nhập các tiện ích mở rộng Ethereum, và các hệ thống Captcha giả mạo nhằm thu thập thông tin đăng nhập.

Các biện pháp bảo vệ: Khuyến nghị của Koh dành cho các mục tiêu giá trị cao

Trước sự tinh vi đã thể hiện, Koh nhấn mạnh các quy trình phòng ngừa dành cho các nhà phát triển, nhà đầu tư thiên thần và những người có khả năng tải xuống các ứng dụng beta:

Loại bỏ seed phrase khỏi ví nóng dựa trên trình duyệt khi không hoạt động. Các thực hành bảo mật tiêu chuẩn không đủ để chống lại cuộc tấn công này, do đó cần thêm các biện pháp cách ly.

Ưu tiên quản lý khóa riêng tư hơn là lưu trữ seed phrase. Sử dụng khóa riêng tư hạn chế khả năng tiếp xúc—nếu một ví bị xâm phạm, các ví con sẽ vẫn được bảo vệ.

Giả định rằng các kẻ tấn công tinh vi có thể triển khai nhiều vector nhiễm độc. Phát hiện của phần mềm chống virus về một số mối đe dọa không đảm bảo hệ thống hoàn toàn an toàn; giả định rằng các cơ chế tấn công dự phòng vẫn tồn tại.

Vụ việc MetaToy là một lời nhắc nhở rõ ràng rằng ngay cả các nhà đầu tư crypto có kinh nghiệm, có phán đoán chuyên nghiệp và công cụ bảo mật vẫn có thể bị tổn thương trước các mối đe dọa phối hợp, công nghệ cao. Sự kết hợp giữa kỹ thuật xã hội (vẻ ngoài chuyên nghiệp), việc phân phối phần mềm độc hại (trình khởi chạy trò chơi), và khai thác zero-day đã tạo ra một bề mặt tấn công mà các biện pháp phòng thủ tiêu chuẩn không thể ngăn chặn hoàn toàn.

ETH-0,19%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim