O investidor anjo Mark Koh, radicado em Singapura, perdeu milhares de dólares em ativos digitais após ser vítima de um malware disfarçado de jogo legítimo. O empreendedor revelou que perdeu aproximadamente US$ 14.189 (100.000 yuans) em criptomoedas que havia acumulado ao longo de oito anos.
Koh detalhou seu encontro na segunda-feira no LinkedIn, o que foi posteriormente noticiado pelo jornal Lianhe Zaobao. O investidor em ativos digitais confirmou que não perdeu seu portfólio devido a um golpe de criptomoedas ou por ter se conectado a um aplicativo descentralizado (dApp) malicioso. Ele acrescentou que não deixa sua carteira aberta desde que se envolveu com a Web3 em 2017.
O investidor inicial da Polygon afirmou acreditar em criptomoedas e ajudou a construir o DeFi na Polygon e na BSC. Koh revelou que sua crença em manter os ativos virtuais on-chain, em vez de em exchanges centralizadas, lhe custou tudo.
O investidor anjo disse ter encontrado uma campanha de testes beta para um projeto de jogos chamado MetaJoy em um grupo do Telegram. Ele confirmou que a campanha possuía um site profissional, um servidor ativo no Discord e documentação no GitBook.
Um jornal local revelou que Koh conheceu um membro da equipe chamado Shanni, que alegava ser o cofundador da equipe Meta. Ele viu que Shanni havia listado algumas de suas credenciais profissionais dent incluindo passagens pela Persistence One e Bitunix Official. O empreendedor acrescentou que também se convenceu, pois a equipe respondeu às suas perguntas de forma atenciosa e sem pressa.
Koh argumentou que suas inúmeras avaliações de projetos Web3 lhe deram uma vantagem na identificação de golpes. No entanto, ele reconheceu que o erro fatal que cometeu foi baixar o instalador do jogo MetaJoy, destinado a testar versões beta. Ele observou que o malware presente no jogo se instalou em seu sistema no momento em que executou o instalador.
O empreendedor de criptomoedas disse estar chocado com a sofisticação do ataque, pois nunca havia conectado sua carteira a nada. Koh acrescentou que seu antivírus Norton, versão 360 Deluxe, imediatamente sinalizou a atividade suspeita.
Ele disse que se sentia seguro depois de excluir todos os arquivos suspeitos que encontrou em suas entradas de registro. Acrescentou que estava ainda maisdent em sua segurança após habilitar o TPM 2.0, o isolamento de memória e reinstalar o Windows 11.
Koh descobriu que todas as carteiras conectadas às suas extensões de navegador Rabby e Phantom haviam sido completamente esvaziadas apenas 24 horas após odent. Ele também confirmou que não apenas sua carteira principal, mas todas elas.
“O malware já havia extraído os dados criptografados da minha carteira antes mesmo de eu perceber que algo estava errado. Todos os meus esforços de limpeza já eram tarde demais. O invasor esperou pacientemente, decodificou o que precisava e executou o roubo quando eu pensei que o perigo havia passado.”
– Mark Koh , cofundador da RektSurvivor.
Koh apresentou uma queixa à polícia às 21h52 do dia 12 de dezembro, sob o número de ocorrência F/20251212/7113. Ele afirmou que está aguardando contato da Polícia de Singapura há três dias.
Koh afirmou que seu envolvimento no projeto surgiu de sua crença na TPRO Network, no SBP Game e na NeverLetGo. Ele acrescentou que planeja apoiar esses projetos mantendo seus criptoativos.
O investidor anjo acredita que odent foi um roubodentno nível do sistema operacional. Ele também afirmou que sua crença na autocustódia em detrimento das corretoras centralizadas, que ele defendia há anos, se mostrou contraproducente imediatamente.
O cofundador da RektSurvivor disse que sua empresa ajuda pessoas que perderam fundos em criptomoedas, mas agora ele é uma das vítimas. O empreendedor acredita que o atacante pode ter enviado os fundos para outras corretoras, incluindo Cryptomus, Binance e WhiteBIT. Koh rastreou os dados on-chain, identificou dent carteira do atacante (0xc17490) e incluiu o link da DeBank para as transações.
Se você está lendo isso, já está na frente. Acompanhe nossa newsletter .