Crypto Prices

Un emprendedor de Singapur pierde su portafolio de criptomonedas tras descargar un juego falso

antes de 4 horas
2 minutos leídos
2 vistas

Fraude en Criptomonedas: La Experiencia de un Emprendedor

Un emprendedor con sede en Singapur ha perdido una suma de seis cifras en criptomonedas después de convertirse en víctima de un malware disfrazado como un elaborado fraude relacionado con pruebas de juegos. Mark Koh, fundador de la organización de apoyo a víctimas RektSurvivor, detalló su experiencia en una entrevista con Lianhe Zaobao y en una publicación de LinkedIn.

El Encuentro con MetaToy

Koh describe que el 5 de diciembre se encontró con una oportunidad de prueba beta en Telegram para un juego en línea llamado MetaToy. Koh, quien ha invertido y evaluado numerosos proyectos de Web3, estaba convencido de que el juego MetaToy era legítimo, basándose en la apariencia profesional de su sitio web y Discord, así como en la capacidad de respuesta de los miembros del equipo.

Sin embargo, Koh informa que la descarga del lanzador del juego MetaToy resultó en la instalación de malware en su computadora. Su antivirus Norton detectó actividad sospechosa en su PC, y Koh tomó medidas realizando análisis completos del sistema, eliminando archivos y registros sospechosos, e incluso reinstalando Windows 11.

La Pérdida de Fondos

Dentro de las 24 horas posteriores a esto, cada una de las billeteras de software que había conectado a sus extensiones de navegador Rabby y Phantom fue drenada de todos los fondos disponibles, que ascendían a $14,189 (100,000 yuanes) en criptomonedas que había acumulado durante ocho años. «

Ni siquiera inicié sesión en mi aplicación de billetera. Tenía frases semilla separadas. Nada se guardó digitalmente.

» le dijo a Decrypt.

La Naturaleza del Ataque

Koh también comentó a Decrypt que el ataque fue probablemente una combinación de robo de token de autenticación y una vulnerabilidad de día cero de Google Chrome que se descubrió por primera vez en septiembre, la cual puede permitir la ejecución de código malicioso. Además, subrayó que la explotación probablemente tuvo múltiples vectores de ataque, dado que había escaneado todos los archivos identificablemente sospechosos y que su antivirus Norton logró bloquear dos intentos de secuestro de DLL (biblioteca de enlace dinámico).

«

Así que tuvo múltiples vectores y también implantó un proceso programado malicioso.

» agregó.

Consejos de Seguridad

Ante esta aparente sofisticación, Koh advirtió que los posibles objetivos—especialmente inversores ángeles o desarrolladores que probablemente descarguen lanzadores beta—deben tomar medidas de seguridad adicionales. «

Aconsejaría que, incluso si se toman las precauciones habituales, se eliminen y borren las semillas de las billeteras calientes basadas en navegador cuando no estén en uso.

» dijo. «

Y si es posible, use la clave privada, no la semilla, porque entonces todas las demás billeteras derivadas no estarán en riesgo.

«

Denuncia y Contexto del Fraude

Koh ha reportado el fraude a la policía de Singapur, que confirmó al periódico Lianhe Zaobao que ha recibido un informe correspondiente. El fundador de RektSurvivor también puso a Decrypt en contacto con Daniel, otra víctima de la explotación de MetaToy, quien también estaba basado en Singapur. La otra víctima le dijo a Decrypt que aún estaba en contacto con el estafador, quien tenía la impresión de que él, Daniel, todavía estaba tratando de descargar el lanzador del juego.

La explotación de MetaToy se produce en un contexto donde los ciberdelincuentes utilizan técnicas cada vez más sofisticadas para infectar computadoras con malware. En octubre, McAfee descubrió que los hackers estaban utilizando repositorios de GitHub para permitir que su malware bancario se conectara a nuevos servidores cada vez que se desactivaba un servidor anterior. De manera similar, este año se ha presenciado el uso de herramientas de IA falsas destinadas a propagar malware que roba criptomonedas, así como el uso de Captchas falsos y solicitudes de extracción maliciosas insertadas en extensiones de código de Ethereum.

Popular