{"id":12169,"date":"2025-12-17T16:16:08","date_gmt":"2025-12-17T16:16:08","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/singapur-unternehmer-verliert-sein-gesamtes-krypto-portfolio-nach-dem-herunterladen-eines-gefalschten-spiels\/"},"modified":"2025-12-17T16:16:08","modified_gmt":"2025-12-17T16:16:08","slug":"singapur-unternehmer-verliert-sein-gesamtes-krypto-portfolio-nach-dem-herunterladen-eines-gefalschten-spiels","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/singapur-unternehmer-verliert-sein-gesamtes-krypto-portfolio-nach-dem-herunterladen-eines-gefalschten-spiels\/","title":{"rendered":"Singapur: Unternehmer verliert sein gesamtes Krypto-Portfolio nach dem Herunterladen eines gef\u00e4lschten Spiels"},"content":{"rendered":"<h2>Ein Unternehmer verliert Kryptow\u00e4hrung durch Malware<\/h2>\n<p>Ein in Singapur ans\u00e4ssiger Unternehmer hat einen <strong>sechsstelligen Betrag in Kryptow\u00e4hrung<\/strong> verloren, nachdem er Opfer von Malware wurde, die sich als aufwendiger Spieltestbetrug tarnte. Mark Koh, der Gr\u00fcnder der Opferhilfeorganisation <strong>RektSurvivor<\/strong>, schilderte seine Erfahrungen in einem Interview mit <em>Lianhe Zaobao<\/em> sowie in einem LinkedIn-Beitrag.<\/p>\n<h2>Der Betrug<\/h2>\n<p>Koh beschreibt, dass er am 5. Dezember auf Telegram auf eine <strong>Beta-Testm\u00f6glichkeit<\/strong> f\u00fcr ein Online-Spiel namens <strong>MetaToy<\/strong> stie\u00df. Koh, der in zahlreiche Web3-Projekte investiert und diese bewertet hat, war \u00fcberzeugt, dass das MetaToy-Spiel legitim war, basierend auf dem professionellen Erscheinungsbild der Website und des Discords sowie auf der Reaktionsf\u00e4higkeit der Teammitglieder.<\/p>\n<p>Allerdings f\u00fchrte das Herunterladen des Spielstarters von MetaToy dazu, dass <strong>Malware<\/strong> auf seinen Computer gelangte. Sein Norton Antivirus erkannte verd\u00e4chtige Aktivit\u00e4ten auf seinem PC, und Koh unternahm die Schritte, vollst\u00e4ndige Systemscans durchzuf\u00fchren, verd\u00e4chtige Dateien und Registrierungen zu l\u00f6schen und sogar <strong>Windows 11 neu zu installieren<\/strong>. Doch innerhalb von 24 Stunden nach diesen Ma\u00dfnahmen waren alle Software-Wallets, die er mit seinen Rabby- und Phantom-Browsererweiterungen verbunden hatte, von allen verf\u00fcgbaren Mitteln, die insgesamt <strong>14.189 USD (100.000 Yuan)<\/strong> in Kryptow\u00e4hrung ausmachten, die er \u00fcber acht Jahre angesammelt hatte, leerger\u00e4umt.<\/p>\n<blockquote>\n<p>&#8222;Ich habe mich nicht einmal in meine Wallet-App eingeloggt. Ich hatte separate Seed-Phrasen. Nichts wurde digital gespeichert,&#8220; sagte er gegen\u00fcber <em>Decrypt<\/em>.<\/p>\n<\/blockquote>\n<h2>Die Sicherheitsanf\u00e4lligkeit<\/h2>\n<p>Koh erkl\u00e4rt auch gegen\u00fcber Decrypt, dass der Angriff h\u00f6chstwahrscheinlich eine Kombination aus dem Diebstahl eines <strong>Authentifizierungstokens<\/strong> sowie einer <strong>Google Chrome Zero-Day-Sicherheitsanf\u00e4lligkeit<\/strong> war, die erstmals im September entdeckt wurde und die Ausf\u00fchrung von sch\u00e4dlichem Code erm\u00f6glichen kann. Er hebt hervor, dass der Exploit wahrscheinlich mehrere Angriffsvektoren hatte, da er alle identifizierbaren verd\u00e4chtigen Dateien gescannt hatte und sein Norton Antivirus zwei <strong>DLL-Hijacking-Versuche<\/strong> blockieren konnte.<\/p>\n<blockquote>\n<p>&#8222;Es hatte also mehrere Vektoren und implantierte auch einen sch\u00e4dlichen geplanten Prozess,&#8220; f\u00fcgte er hinzu.<\/p>\n<\/blockquote>\n<h2>Empfehlungen f\u00fcr die Sicherheit<\/h2>\n<p>Angesichts dieser offensichtlichen Raffinesse r\u00e4t Koh, dass potenzielle Ziele \u2013 insbesondere Angel-Investoren oder Entwickler, die wahrscheinlich Beta-Launcher herunterladen \u2013 <strong>zus\u00e4tzliche Sicherheitsma\u00dfnahmen<\/strong> ergreifen sollten. &#8222;Ich w\u00fcrde also raten, selbst wenn die \u00fcblichen Vorsichtsma\u00dfnahmen getroffen werden, tats\u00e4chlich die Seeds aus browserbasierten Hot Wallets zu entfernen und zu l\u00f6schen, wenn sie nicht verwendet werden,&#8220; sagte er. &#8222;Und wenn m\u00f6glich, den privaten Schl\u00fcssel und nicht den Seed zu verwenden, denn dann sind alle anderen abgeleiteten Wallets nicht gef\u00e4hrdet.&#8220;<\/p>\n<h2>Berichterstattung und weitere Opfer<\/h2>\n<p>Koh hat den Betrug der <strong>Polizei von Singapur<\/strong> gemeldet, die gegen\u00fcber der chinesischsprachigen Zeitung <em>Lianhe Zaobao<\/em> best\u00e4tigte, dass sie einen entsprechenden Bericht erhalten hat. Der Gr\u00fcnder von RektSurvivor stellte auch den Kontakt zu Decrypt mit Daniel, einem weiteren Opfer des MetaToy-Exploits, her, der ebenfalls in Singapur ans\u00e4ssig war. Das andere Opfer erz\u00e4hlte Decrypt, dass er noch Kontakt zu dem Betr\u00fcger hatte, der den Eindruck erweckte, dass Daniel immer noch versuchte, den Spielstarter herunterzuladen.<\/p>\n<h2>Aktuelle Trends in der Cyberkriminalit\u00e4t<\/h2>\n<p>Der MetaToy-Exploit tritt auf, w\u00e4hrend Cyberkriminelle zunehmend raffinierte Techniken einsetzen, um Computer mit Malware zu infizieren. Im Oktober entdeckte McAfee, dass Hacker <strong>GitHub-Repositories<\/strong> nutzten, um ihre Banking-Malware mit neuen Servern zu verbinden, wann immer ein vorheriger Server abgeschaltet wurde. \u00c4hnlich wurde in diesem Jahr der Einsatz gef\u00e4lschter KI-Tools beobachtet, die darauf abzielten, Krypto-stehlende Malware zu verbreiten, sowie der Einsatz gef\u00e4lschter Captchas und b\u00f6sartiger Pull-Requests, die in Ethereum-Codeerweiterungen eingef\u00fcgt wurden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Unternehmer verliert Kryptow\u00e4hrung durch Malware Ein in Singapur ans\u00e4ssiger Unternehmer hat einen sechsstelligen Betrag in Kryptow\u00e4hrung verloren, nachdem er Opfer von Malware wurde, die sich als aufwendiger Spieltestbetrug tarnte. Mark Koh, der Gr\u00fcnder der Opferhilfeorganisation RektSurvivor, schilderte seine Erfahrungen in einem Interview mit Lianhe Zaobao sowie in einem LinkedIn-Beitrag. Der Betrug Koh beschreibt, dass er am 5. Dezember auf Telegram auf eine Beta-Testm\u00f6glichkeit f\u00fcr ein Online-Spiel namens MetaToy stie\u00df. Koh, der in zahlreiche Web3-Projekte investiert und diese bewertet hat, war \u00fcberzeugt, dass das MetaToy-Spiel legitim war, basierend auf dem professionellen Erscheinungsbild der Website und des Discords sowie auf der<\/p>\n","protected":false},"author":3,"featured_media":12168,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[13,65,3437,2317,9451,469,221],"class_list":["post-12169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum","tag-hack","tag-mcafee","tag-phantom","tag-rabby","tag-singapore","tag-web3"],"yoast_description":"Ein Unternehmer aus Singapur verlor sein Krypto-Portfolio an Malware, die sich als Spiel tarnte. Mark Koh warnt vor raffinierten Betr\u00fcgereien, die Investoren ins Visier nehmen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=12169"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12169\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/12168"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=12169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=12169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=12169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}