新加坡企业家因游戏测试骗局损失六位数加密货币
一个精致的网站、活跃的Discord和响应迅速的团队帮助骗局绕过早期怀疑。

一位新加坡企业家在不知情的情况下下载伪装成游戏测试程序的恶意软件后,损失了六位数的加密货币。
关键要点:
- 一个带有恶意软件的假游戏测试在24小时内从一位经验丰富的Web3投资者钱包中抽走超过10万美元加密货币。
- 精致的网站、活跃的Discord和响应迅速的团队帮助骗局绕过早期怀疑。
- 此事件凸显恶意软件威胁上升,以及将种子短语保存在浏览器钱包中的风险。
RektSurvivor(受害者支持组织)创始人 Mark Koh 在接受中文媒体《联合早报》采访以及 LinkedIn 帖子中分享了事件细节。
据 Koh 描述,骗局始于12月5日,当时他在 Telegram 上遇到一个名为 MetaToy 的在线游戏的 Beta 测试机会。
精致网站和活跃 Discord 助骗局诱骗受害者
Koh 表示,由于项目拥有精致的网站、活跃的 Discord 服务器以及响应迅速的团队成员,他相信该项目是合法的。
作为一名投资并评估过多个 Web3 项目的投资者,他表示这一设置最初并未引起警觉。
下载 MetaToy 的游戏启动器后,情况发生变化。Koh 表示,安装程序悄悄在其电脑上上传了恶意软件。
尽管他的 Norton 杀毒软件标记了可疑活动,Koh 试图通过运行全系统扫描、删除可疑文件和注册表以及重新安装 Windows 11 来控制问题。
尽管采取了这些措施,损害已经造成。在24小时内,他连接到 Rabby 和 Phantom 浏览器扩展的所有软件钱包都被抽干。
总计,Koh 损失了 14,189 USDT,约合 10 万元人民币,这是他八年积累的加密货币。
Koh 表示,这次攻击似乎高度针对性,并敦促其他人——特别是更容易下载 Beta 软件的天使投资者和开发者——采取额外防范措施。
他建议用户在不活跃使用时从浏览器钱包中移除种子短语,并考虑使用私钥而非种子短语,以限制衍生钱包的暴露风险。
该欺诈已向新加坡警方报案,警方向《联合早报》确认已收到相应报告。
MetaToy 事件正值针对加密用户的恶意软件活动整体上升之际。
10月,McAfee 警告黑客滥用 GitHub 仓库来保持银行恶意软件与新服务器连接。
今年还出现假 AI 工具、恶意验证码以及被入侵的以太坊代码扩展,用于传播窃取加密货币的恶意软件。
投资者因加密钓鱼骗局损失300万美元
8月,一位加密货币投资者落入钓鱼骗局,在不知情的情况下签署恶意区块链交易后损失了305万美元 Tether (USDT)。
区块链分析平台 Lookonchain 周三标记的这一损失,凸显了针对数字资产持有者的钓鱼攻击威胁上升。
攻击者利用加密用户常见习惯:仅验证钱包地址的前后几位字符而忽略中间部分。
根据 CertiK 最新安全报告,2025年上半年加密投资者因黑客、骗局和违规损失超过22亿美元,主要由钱包妥协和钓鱼攻击驱动。
仅钱包违规就在34起事件中造成17亿美元损失,而钓鱼骗局在132起攻击中造成超过4.1亿美元损失。