一場高級惡意軟體攻擊如何耗盡新加坡加密貨幣投資者長達八年的投資組合

當 Mark Koh 在十二月初在 Telegram 上遇到一個看似合法的遊戲測試機會時,他沒有理由懷疑危險。作為受害者支援平台 RektSurvivor 的創始人,並擁有豐富的 Web3 項目評估經驗,他對 MetaToy 的精美網站、活躍的 Discord 社群以及團隊的積極回應印象深刻。遊戲啟動器的專業展示讓人覺得可信——那種令人懷疑的臉部迷因級別的明顯性根本不存在。

但外表是會騙人的。安裝 MetaToy 啟動器後,他在不知情的情況下感染了專門針對加密資產持有者的高階惡意軟體。

攻擊展開:超越基本威脅的技術複雜度

在執行全面安全措施後——包括完整系統掃描、疑似檔案刪除,甚至完全重裝 Windows 11——不到24小時,所有連接的軟體錢包都被清空。損失金額為 $14,189 美元 (相當於 10 萬元),這些資金在八年內累積,已從 Rabby 和 Phantom 瀏覽器擴展中完全被抽走。

Koh 的反應很有條理。儘管他的防病毒軟體偵測並阻擋了可疑活動,包括兩次 DLL 劫持嘗試,但攻擊者仍然成功了。「我有不同的種子短語。沒有任何資料是數位儲存的,」他告訴安全研究人員,但資金仍然消失了。

技術分析顯示這是一場多層次的攻擊。攻擊結合了認證令牌竊取與利用九月首次被記錄的 Google Chrome 零日漏洞——使遠端執行程式碼成為可能。「它有多個攻擊向量,還植入了一個惡意的排程進程,」Koh 解釋,表示詐騙者同時部署了備用攻擊手段。

新加坡事件與更廣泛的網路犯罪趨勢

Koh 已向新加坡警方報案,警方確認已收到詐騙報告。同一地區的另一名受害者 Daniel,在下載了同樣含有惡意軟體的遊戲啟動器後,也遭遇類似的資金損失。值得注意的是,詐騙者與 Daniel 保持聯繫,錯誤地相信他仍然有興趣訪問該平台。

這起新加坡的攻擊案例展現了日益精巧的惡意軟體散布策略。近期的網路犯罪趨勢包括:利用 GitHub 儲存庫來維持銀行木馬的持久性、AI 工具的偽造品散布加密竊取變種、惡意拉取請求滲透以太坊擴展、以及為了竊取憑證而設計的假 CAPTCHA 系統。

防護措施:Koh 對高價值目標的建議

鑑於攻擊的高階技術,Koh 強調開發者、天使投資人及其他可能下載測試版應用的高價值目標應採取的預防措施:

在瀏覽器熱錢包不活躍時,移除種子短語。 標準的安全措施在這次攻擊中不足以防範,額外的隔離措施變得至關重要。

優先管理私鑰而非種子短語的存放。 使用私鑰可以限制暴露範圍——若一個錢包被攻破,衍生的錢包仍能受到保護。

假設高階攻擊者會部署多重感染向量。 防病毒軟體偵測某些威脅並不代表系統完全安全;應假設備用攻擊機制存在。

MetaToy 事件是個嚴峻的提醒,即使是具有專業判斷與安全工具的經驗豐富的加密投資者,也仍可能受到協調且技術先進的威脅。社交工程 (專業外觀)、惡意軟體傳遞 (遊戲啟動器),以及零日漏洞的利用,共同構成了標準防禦難以完全阻擋的攻擊面。

ETH-0.17%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)