L'investitore informale Mark Koh, con sede a Singapore, ha perso migliaia di dollari in asset digitali dopo essere caduto vittima di un malware mascherato da gioco legittimo. L'imprenditore ha rivelato di aver perso circa 14.189 dollari (100.000 yuan) in criptovalute accumulate nel corso di otto anni.
Koh ha raccontato nei dettagli il suo incontro lunedì su LinkedIn, che è stato poi riportato dal quotidiano Lianhe Zaobao. L'investitore in asset digitali ha confermato di non aver perso il suo portafoglio a causa di un crypto rug pull o di un collegamento a una dApp dannosa. Ha aggiunto di non aver lasciato il portafoglio aperto dal suo coinvolgimento in Web3 nel 2017.
Koh si pente di aver mantenuto i suoi asset virtuali on-chain
Uno dei primi investitori di Polygon ha dichiarato di credere nelle criptovalute e di aver contribuito a costruire l' DeFi su Polygon e BSC. Koh ha rivelato che la sua convinzione di mantenere gli asset virtuali on-chain anziché su exchange centralizzati gli è costata tutto.
L'investitore informale ha affermato di aver trovato una campagna di beta testing per un progetto di gaming chiamato MetaJoy in un gruppo Telegram. Ha confermato che la campagna aveva un sito web professionale, un account Discord attivo e la documentazione di GitBook.
Un giornale locale ha rivelato che Koh ha incontrato un membro del team di nome Shanni, il quale affermava di essere il co-fondatore del team Meta. Koh ha notato che Shanni aveva elencato alcune delle sue qualifiche professionalidenttra cui quelle di Persistence One e Bitunix Official. L'imprenditore ha aggiunto di essersi convinto anche perché il team ha risposto alle sue domande con attenzione e senza mettergli fretta.
Koh ha sostenuto che le sue numerose valutazioni di progetti Web3 gli hanno dato un vantaggio nell'individuare le truffe. Tuttavia, ha riconosciuto che l'errore fatale da lui commesso è stato scaricare il launcher di gioco MetaJoy, destinato al test delle versioni beta. Ha osservato che il malware del gioco si è incorporato nel suo sistema nel momento in cui ha eseguito il programma di installazione.
L'imprenditore crypto ha dichiarato di essere rimasto scioccato dalla sofisticatezza dell'attacco, poiché non aveva mai collegato il suo portafoglio a nulla. Koh ha aggiunto che il suo antivirus Norton, che utilizza su 360 Deluxe, ha immediatamente segnalato attività sospette.
Ha affermato di essersi sentito al sicuro dopo aver eliminato ogni file sospetto trovato nelle voci di registro. Ha aggiunto di essere ancora piùdent della sua sicurezza dopo aver abilitato TPM 2.0, l'isolamento della memoria e reinstallato Windows 11.
Koh ha scoperto che tutti i portafogli collegati alle sue estensioni del browser Rabby e Phantom erano stati completamente svuotati appena 24 ore dopo l'dent. Ha anche riconosciuto che non solo il suo portafoglio principale, ma tutti gli altri.
"Il malware aveva già esfiltrato i dati crittografati del mio portafoglio prima ancora che mi rendessi conto che qualcosa non andava. Tutti i miei sforzi di pulizia erano già troppo tardi. L'aggressore ha atteso pazientemente, ha decodificato ciò di cui aveva bisogno ed ha eseguito il furto quando pensavo che il pericolo fosse passato."
–Mark Koh, co-fondatore di RektSurvivor.
Koh ha sporto denuncia alla polizia alle 21:52 del 12 dicembre, con il numero di denuncia F/20251212/7113. Ha affermato di essere in attesa di essere contattato da qualcuno della polizia di Singapore da tre giorni.
L'aggressore sfrutta i fondi rubati tramite CEX
Koh ha affermato che il suo coinvolgimento nel progetto è nato dalla sua fiducia in TPRO Network, SBP Game e NeverLetGo. Ha aggiunto che intendeva supportare questi progetti detenendone le criptovalute.
L'investitore ritiene che l'dent sia stato un furto didenta livello di sistema operativo. Ha anche affermato che la sua convinzione nell'autotutela degli exchange centralizzati, da lui sostenuta per anni, si è subito ritorta contro di lui.
Il co-fondatore di RektSurvivor ha affermato che la sua azienda aiuta le persone che hanno perso fondi in criptovalute, ma ora è lui stesso una delle vittime. L'imprenditore ritiene che l'attaccante possa aver trasferito i fondi su altri exchange, tra cui Cryptomus, Binancedentdentdentdentdentdentdentdentidentificato il portafoglio dell'attaccante (0xc17490) e ha incluso il link a DeBank per le transazioni.

