Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
一次复杂的恶意软件攻击如何耗尽新加坡加密投资者八年的投资组合
当Mark Koh在12月初在Telegram上遇到似乎是合法的游戏测试机会时,他没有理由怀疑危险。作为受害者支持平台RektSurvivor的创始人,拥有丰富的Web3项目评估经验,他对MetaToy的精良网站、活跃的Discord社区和团队的快速响应印象深刻。游戏启动器的专业展示让人觉得可信——那种令人怀疑的面部表情梗级别的明显性根本不存在。
但外表是骗人的。安装MetaToy启动器后,他的系统在不知情的情况下感染了专门针对加密资产持有者的高级恶意软件。
攻击展开:超越基础威胁的技术复杂性
在采取全面安全措施后——包括全系统扫描、删除可疑文件,甚至完全重装Windows 11的24小时内——所有连接的钱包软件都被清空。损失金额为$14,189美元(相当于8年来积累的100,000元),全部从Rabby和Phantom浏览器扩展中被完全取走。
Koh的应对方式井然有序。尽管他的杀毒软件检测并阻止了可疑活动,包括两次DLL劫持尝试,但攻击者仍然成功了。“我有不同的助记词。没有任何东西被数字化保存,”他告诉安全研究人员,但资金仍然消失了。
技术分析显示这是一场多层次的攻击。此次攻击结合了认证令牌窃取和利用9月首次披露的Google Chrome零日漏洞——实现了对其机器的远程代码执行。“它有多重攻击路径,还植入了恶意的计划任务,”Koh解释道,表明骗子同时部署了备用攻击手段。
新加坡事件与更广泛的网络犯罪趋势
Koh已向新加坡警方报告此事,警方确认已收到诈骗报告。同一区域的第二位受害者,名叫Daniel,在下载了同样带有恶意软件的游戏启动器后也遭遇了类似的破坏。值得注意的是,骗子与Daniel保持联系,虚假地相信他仍然对访问平台感兴趣。
这起新加坡的攻击案例体现了日益复杂的恶意软件传播策略。近期的网络犯罪趋势包括:利用GitHub仓库维持银行木马持久性的武器化、AI工具假冒传播加密盗窃变体、恶意拉取请求渗透以太坊扩展、以及用于凭证收集的伪造Captcha系统。
防护措施:Koh对高价值目标的建议
鉴于此次攻击的复杂性,Koh强调开发者、天使投资人及其他可能下载测试版应用的人员应采取预防措施:
在不活跃时,从浏览器热钱包中移除助记词。 标准安全措施在此次攻击中不足以应对,额外的隔离措施变得至关重要。
优先管理私钥而非助记词存储。 使用私钥可以限制暴露范围——如果一个钱包被攻破,派生的钱包仍然受到保护。
假设攻击者使用多重感染路径。 杀毒软件检测到某些威胁并不保证系统完全安全;应假设存在备用攻击机制。
MetaToy事件强烈提醒我们,即使是具有专业判断和安全工具的经验丰富的加密投资者,也可能成为协调一致、技术先进的威胁的目标。社交工程(专业外表)、恶意软件传递(游戏启动器)以及零日漏洞利用的结合,形成了标准防御难以完全阻挡的攻击面。