Furto di Criptovalute tramite Malware: L’Esperienza di un Imprenditore
Un imprenditore con sede a Singapore ha perso una somma a sei cifre in criptovalute dopo essere caduto vittima di malware travestito da un elaborato schema di beta testing di giochi. Mark Koh, fondatore dell’organizzazione di supporto per le vittime RektSurvivor, ha dettagliato la sua esperienza in un’intervista con Lianhe Zaobao e in un post su LinkedIn.
La Truffa di MetaToy
Koh si è imbattuto in un’opportunità di beta testing su Telegram per un gioco online chiamato MetaToy il 5 dicembre. Convinto della legittimità del progetto, basandosi sull’aspetto professionale del sito web e del canale Discord, ha deciso di partecipare. Tuttavia, il download del launcher del gioco ha comportato il caricamento di malware sul suo computer.
Il suo antivirus Norton ha segnalato attività sospette, portando Koh a eseguire scansioni complete del sistema e a reinstallare Windows 11. Nonostante queste misure, entro 24 ore, ogni wallet software collegato alle sue estensioni del browser Rabby e Phantom è stato svuotato di tutti i fondi disponibili, ammontanti a 14.189 dollari (100.000 yuan) in criptovalute accumulate in otto anni.
“Non mi sono nemmeno collegato alla mia app wallet. Avevo frasi seed separate. Niente era salvato digitalmente,” ha dichiarato a Decrypt.
La Complessità dell’Attacco
Koh ha riferito che l’attacco era probabilmente una combinazione di furto di token di autenticazione e una vulnerabilità zero-day di Google Chrome, scoperta per la prima volta a settembre. Ha sottolineato che lo sfruttamento aveva molteplici vettori di attacco, dato che il suo antivirus era riuscito a bloccare due tentativi di dirottamento di DLL (dynamic link library).
“Quindi aveva molteplici vettori e ha anche impiantato un processo pianificato malevolo,” ha aggiunto.
Consigli di Sicurezza
Di fronte a questa apparente sofisticazione, Koh ha consigliato ai potenziali obiettivi, in particolare investitori angelici o sviluppatori, di adottare misure di sicurezza extra:
“Quindi consiglierei, anche se vengono prese le solite precauzioni, di rimuovere e cancellare effettivamente le seed dai wallet hot basati su browser quando non sono in uso. E se possibile, utilizzare la chiave privata, non la seed, perché così tutti gli altri wallet derivati non saranno a rischio.”
Denuncia e Altre Vittime
Koh ha denunciato la frode alla polizia di Singapore, che ha confermato di aver ricevuto una segnalazione corrispondente. Ha anche messo Decrypt in contatto con Daniel, un’altra vittima dello sfruttamento di MetaToy, anch’esso con sede a Singapore. Daniel ha riferito di essere ancora in contatto con il truffatore, che credeva stesse ancora cercando di scaricare il launcher del gioco.
La Crescita delle Tecniche di Malware
Lo sfruttamento di MetaToy si verifica mentre i criminali informatici utilizzano tecniche sempre più sofisticate per infettare i computer con malware. A ottobre, McAfee ha scoperto che gli hacker stavano utilizzando repository GitHub per consentire al loro malware bancario di connettersi a nuovi server ogni volta che un server precedente veniva disattivato. Quest’anno si è assistito anche all’uso di falsi strumenti AI mirati a diffondere malware per rubare criptovalute, così come all’uso di falsi Captchas e richieste pull malevole inserite nelle estensioni di codice Ethereum.