一個精緻的網站、活躍的Discord和響應迅速的團隊幫助騙局繞過早期懷疑。

一位新加坡企業家在不知情的情況下下載僞裝成遊戲測試程序的惡意軟件後,損失了六位數的加密貨幣。
關鍵要點:
- 一個帶有惡意軟件的假遊戲測試在24小時內從一位經驗豐富的Web3投資者錢包中抽走超過10萬美元加密貨幣。
- 精緻的網站、活躍的Discord和響應迅速的團隊幫助騙局繞過早期懷疑。
- 此事件凸顯惡意軟件威脅上升,以及將種子短語保存在瀏覽器錢包中的風險。
RektSurvivor(受害者支持組織)創始人 Mark Koh 在接受中文媒體《聯合早報》採訪以及 LinkedIn 帖子中分享了事件細節。
據 Koh 描述,騙局始於12月5日,當時他在 Telegram 上遇到一個名為 MetaToy 的在線遊戲的 Beta 測試機會。
精緻網站和活躍 Discord 助騙局誘騙受害者
Koh 表示,由於項目擁有精緻的網站、活躍的 Discord 服務器以及響應迅速的團隊成員,他相信該項目是合法的。
作為一名投資並評估過多個 Web3 項目的投資者,他表示這一設定最初並未引起警覺。
下載 MetaToy 的遊戲啓動器後,情況發生變化。Koh 表示,安裝程序悄悄在其電腦上上傳了惡意軟件。
儘管他的 Norton 殺毒軟件標記了可疑活動,Koh 試圖通過運行全系統掃描、刪除可疑文件和註冊表以及重新安裝 Windows 11 來控制問題。
儘管採取了這些措施,損害已經造成。在24小時內,他連接到 Rabby 和 Phantom 瀏覽器擴展的所有軟件錢包都被抽乾。
總計,Koh 損失了 14,189 USDT,約合 10 萬元人民幣,這是他八年積累的加密貨幣。
A Singapore-based entrepreneur just lost his entire crypto stack after downloading what looked like a legit beta game.Mark Koh joined a Telegram beta test for a game called MetaToy. The site looked real. The Discord was active. The team was responsive. So he downloaded the… pic.twitter.com/SSzwPLaW1a
— The Tech Buzz (@tbuzzdaily) December 18, 2025
Koh 表示,這次攻擊似乎高度針對性,並敦促其他人——特別是更容易下載 Beta 軟件的天使投資者和開發者——採取額外防範措施。
他建議用戶在不活躍使用時從瀏覽器錢包中移除種子短語,並考慮使用私鑰而非種子短語,以限制衍生錢包的暴露風險。
該欺詐已向新加坡警方報案,警方向《聯合早報》確認已收到相應報告。
MetaToy 事件正值針對加密用戶的惡意軟件活動整體上升之際。
10月,McAfee 警告黑客濫用 GitHub 倉庫來保持銀行惡意軟件與新服務器連接。
今年還出現假 AI 工具、惡意驗證碼以及被入侵的以太坊代碼擴展,用於傳播竊取加密貨幣的惡意軟件。
投資者因加密釣魚騙局損失300萬美元
8月,一位加密貨幣投資者落入釣魚騙局,在不知情的情況下籤署惡意區塊鏈交易後損失了305萬美元 Tether (USDT)。
區塊鏈分析平台 Lookonchain 週三標記的這一損失,凸顯了針對數字資產持有者的釣魚攻擊威脅上升。
攻擊者利用加密用戶常見習慣:僅驗證錢包地址的前後幾位字符而忽略中間部分。
根據 CertiK 最新安全報告,2025年上半年加密投資者因黑客、騙局和違規損失超過22億美元,主要由錢包妥協和釣魚攻擊驅動。
僅錢包違規就在34起事件中造成17億美元損失,而釣魚騙局在132起攻擊中造成超過4.1億美元損失。