Ein Unternehmer verliert Kryptowährung durch Malware
Ein in Singapur ansässiger Unternehmer hat einen sechsstelligen Betrag in Kryptowährung verloren, nachdem er Opfer von Malware wurde, die sich als aufwendiger Spieltestbetrug tarnte. Mark Koh, der Gründer der Opferhilfeorganisation RektSurvivor, schilderte seine Erfahrungen in einem Interview mit Lianhe Zaobao sowie in einem LinkedIn-Beitrag.
Der Betrug
Koh beschreibt, dass er am 5. Dezember auf Telegram auf eine Beta-Testmöglichkeit für ein Online-Spiel namens MetaToy stieß. Koh, der in zahlreiche Web3-Projekte investiert und diese bewertet hat, war überzeugt, dass das MetaToy-Spiel legitim war, basierend auf dem professionellen Erscheinungsbild der Website und des Discords sowie auf der Reaktionsfähigkeit der Teammitglieder.
Allerdings führte das Herunterladen des Spielstarters von MetaToy dazu, dass Malware auf seinen Computer gelangte. Sein Norton Antivirus erkannte verdächtige Aktivitäten auf seinem PC, und Koh unternahm die Schritte, vollständige Systemscans durchzuführen, verdächtige Dateien und Registrierungen zu löschen und sogar Windows 11 neu zu installieren. Doch innerhalb von 24 Stunden nach diesen Maßnahmen waren alle Software-Wallets, die er mit seinen Rabby- und Phantom-Browsererweiterungen verbunden hatte, von allen verfügbaren Mitteln, die insgesamt 14.189 USD (100.000 Yuan) in Kryptowährung ausmachten, die er über acht Jahre angesammelt hatte, leergeräumt.
„Ich habe mich nicht einmal in meine Wallet-App eingeloggt. Ich hatte separate Seed-Phrasen. Nichts wurde digital gespeichert,“ sagte er gegenüber Decrypt.
Die Sicherheitsanfälligkeit
Koh erklärt auch gegenüber Decrypt, dass der Angriff höchstwahrscheinlich eine Kombination aus dem Diebstahl eines Authentifizierungstokens sowie einer Google Chrome Zero-Day-Sicherheitsanfälligkeit war, die erstmals im September entdeckt wurde und die Ausführung von schädlichem Code ermöglichen kann. Er hebt hervor, dass der Exploit wahrscheinlich mehrere Angriffsvektoren hatte, da er alle identifizierbaren verdächtigen Dateien gescannt hatte und sein Norton Antivirus zwei DLL-Hijacking-Versuche blockieren konnte.
„Es hatte also mehrere Vektoren und implantierte auch einen schädlichen geplanten Prozess,“ fügte er hinzu.
Empfehlungen für die Sicherheit
Angesichts dieser offensichtlichen Raffinesse rät Koh, dass potenzielle Ziele – insbesondere Angel-Investoren oder Entwickler, die wahrscheinlich Beta-Launcher herunterladen – zusätzliche Sicherheitsmaßnahmen ergreifen sollten. „Ich würde also raten, selbst wenn die üblichen Vorsichtsmaßnahmen getroffen werden, tatsächlich die Seeds aus browserbasierten Hot Wallets zu entfernen und zu löschen, wenn sie nicht verwendet werden,“ sagte er. „Und wenn möglich, den privaten Schlüssel und nicht den Seed zu verwenden, denn dann sind alle anderen abgeleiteten Wallets nicht gefährdet.“
Berichterstattung und weitere Opfer
Koh hat den Betrug der Polizei von Singapur gemeldet, die gegenüber der chinesischsprachigen Zeitung Lianhe Zaobao bestätigte, dass sie einen entsprechenden Bericht erhalten hat. Der Gründer von RektSurvivor stellte auch den Kontakt zu Decrypt mit Daniel, einem weiteren Opfer des MetaToy-Exploits, her, der ebenfalls in Singapur ansässig war. Das andere Opfer erzählte Decrypt, dass er noch Kontakt zu dem Betrüger hatte, der den Eindruck erweckte, dass Daniel immer noch versuchte, den Spielstarter herunterzuladen.
Aktuelle Trends in der Cyberkriminalität
Der MetaToy-Exploit tritt auf, während Cyberkriminelle zunehmend raffinierte Techniken einsetzen, um Computer mit Malware zu infizieren. Im Oktober entdeckte McAfee, dass Hacker GitHub-Repositories nutzten, um ihre Banking-Malware mit neuen Servern zu verbinden, wann immer ein vorheriger Server abgeschaltet wurde. Ähnlich wurde in diesem Jahr der Einsatz gefälschter KI-Tools beobachtet, die darauf abzielten, Krypto-stehlende Malware zu verbreiten, sowie der Einsatz gefälschter Captchas und bösartiger Pull-Requests, die in Ethereum-Codeerweiterungen eingefügt wurden.