Por Simon Chandler
4 min lectura
Un empresario con sede en Singapur perdió una suma de seis cifras en criptomonedas tras ser víctima de un malware disfrazado como una elaborada estafa de prueba de videojuegos.
Mark Koh, el fundador de la organización de apoyo a víctimas RektSurvivor, detalló su experiencia en una entrevista con Lianhe Zaobao y en una publicación de LinkedIn.
Ambos relatos describen que el 5 de diciembre, Koh se topó con una oportunidad de prueba beta en Telegram para un juego en línea llamado MetaToy.
Koh, quien ha invertido y evaluado numerosos proyectos Web3, estaba convencido de que el juego MetaToy era legítimo, según la apariencia profesional de su sitio web y Discord, y según la capacidad de respuesta de los miembros del equipo.
Sin embargo, Koh reporta que descargar el lanzador del juego MetaToy resultó en que se cargara un malware en su computadora.
Su antivirus Norton sí marcó actividad sospechosa en su PC, y Koh tomó las medidas de ejecutar escaneos completos del sistema, eliminar archivos y registros sospechosos, e incluso reinstalar Windows 11.
24 horas después de hacer esto, cada billetera de software que había conectado a sus extensiones de navegador Rabby y Phantom fue vaciada de todos los fondos disponibles, lo que ascendió a $14.189 (100.000 yuanes) en criptomonedas que había acumulado durante ocho años.
"Ni siquiera inicié sesión en mi aplicación de billetera. Tenía frases semilla separadas. Nada se guardó digitalmente", señaló a Decrypt.
Koh también señala a Decrypt que el ataque fue probablemente una combinación de un robo de token de autenticación, así como una vulnerabilidad de día cero en Google Chrome que fue descubierta por primera vez en septiembre y que puede permitir la ejecución de código malicioso.
Además, subraya el hecho de que el exploit probablemente tenía múltiples vectores de ataque, dado que había escaneado todos los archivos identificablemente sospechosos y que su antivirus Norton logró bloquear dos intentos de secuestro DLL (biblioteca de vínculos dinámicos).
"Así que tenía múltiples vectores y también implantó un proceso programado malicioso", agregó.
Ante esta aparente sofisticación, Koh señaló que los objetivos potenciales, especialmente inversionistas ángel o desarrolladores que probablemente descarguen lanzadores beta, deben tomar medidas de seguridad adicionales.
"Así que aconsejaría que, incluso si se toman las precauciones habituales, se eliminen y borren las frases semilla de las billeteras calientes basadas en navegador cuando no estén en uso", afirmó. "Y si es posible, usar la clave privada, no la semilla, porque entonces todas las otras billeteras derivadas no estarán en riesgo".
Koh reportó el fraude a la policía de Singapur, que confirmó al periódico en idioma chino Lianhe Zaobao que ha recibido un informe correspondiente.
El fundador de RektSurvivor también puso en contacto a Decrypt con Daniel, otra víctima del exploit MetaToy, quien también estaba ubicado en Singapur.
La otra víctima señaló a Decrypt que aún estaba en contacto con el estafador, quien estaba bajo la impresión de que él, Daniel, todavía estaba intentando descargar el lanzador del juego.
El exploit de MetaToy llega mientras los ciberdelincuentes usan técnicas cada vez más sofisticadas para infectar computadoras con malware.
En octubre, McAfee descubrió que los hackers estaban usando repositorios de GitHub para permitir que su malware bancario se conectara a nuevos servidores cada vez que un servidor anterior era dado de baja.
De manera similar, este año ha sido testigo del uso de herramientas de IA falsas destinadas a propagar malware que roba criptomonedas, así como el uso de Captchas falsos y solicitudes de extracción maliciosas insertadas en extensiones de código de Ethereum.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.