tradingkey.logo

El empresario de criptomonedas Mark Koh perdió más de $14,000 en criptomonedas después de participar sin saberlo en un plan de fraude de criptomonedas.

Cryptopolitan18 de dic de 2025 2:30

Mark Koh, inversor ángel con sede en Singapur, perdió miles de dólares en activos digitales tras ser víctima de malware camuflado en un juego legítimo. El emprendedor reveló haber perdido aproximadamente 14.189 dólares (100.000 yuanes) en criptomonedas que había acumulado durante ocho años.

Koh detalló su encuentro el lunes en LinkedIn, del que posteriormente informó el periódico Lianhe Zaobao. El inversor en activos digitales confirmó que no perdió su cartera debido a un robo de criptomonedas ni a un enlace a una dApp maliciosa. Añadió que no ha dejado su billetera abierta desde su participación en Web3 en 2017.

Koh lamenta haber mantenido sus activos virtuales en la cadena

El primer inversor de Polygon afirmó creer en las criptomonedas y contribuyó a construir el ecosistema DeFi reveló que su creencia en mantener los activos virtuales en cadena en lugar de en exchanges centralizados le costó todo.

El inversor ángel comentó que encontró una campaña de pruebas beta para un proyecto de videojuegos llamado MetaJoy en un grupo de Telegram. Confirmó que la campaña contaba con un sitio web profesional, Discord activo y documentación en GitBook.

Un periódico local reveló que Koh conoció a un miembro del equipo llamado Shanni, quien afirmaba ser el cofundador del equipo Meta. Vio que Shanni había enumerado algunas de sus credenciales profesionales dent incluyendo las de Persistence One y Bitunix Official. El emprendedor añadió que también estaba convencido, ya que el equipo respondió a sus preguntas con atención y sin apresurarlo.

Koh argumentó que sus numerosas evaluaciones de proyectos Web3 le daban ventaja para detectar estafas. Sin embargo, reconoció que el error fatal que cometió fue descargar el lanzador de juegos MetaJoy, diseñado para probar versiones beta. Señaló que el malware del juego se incrustó en su sistema en cuanto ejecutó el instalador.

El empresario de criptomonedas afirmó estar impactado por la sofisticación del ataque, ya que nunca había vinculado su billetera a nada. Koh añadió que su antivirus Norton, que usa en su versión 360 Deluxe, detectó inmediatamente actividad sospechosa. 

Dijo que creía estar a salvo después de eliminar todos los archivos sospechosos que encontró en sus entradas de registro. Añadió que estaba aún másdent de su seguridad después de habilitar TPM 2.0, el aislamiento de memoria y reinstalar Windows 11.

Koh descubrió que todas las billeteras conectadas a sus extensiones de navegador Rabby y Phantom se habían vaciado por completo tan solo 24 horas después deldent. También reconoció que no solo su billetera principal, sino todas.

El malware ya había exfiltrado los datos cifrados de mi billetera antes de que me diera cuenta de que algo andaba mal. Todos mis esfuerzos de limpieza fueron demasiado tarde. El atacante esperó pacientemente, descodificó lo que necesitaba y ejecutó el robo cuando pensé que el peligro había pasado.

Mark Koh , cofundador de RektSurvivor.

Koh presentó una denuncia policial a las 21:52 horas del 12 de diciembre con el número F/20251212/7113. Afirmó que llevaba tres días esperando que alguien de la Policía de Singapur se pusiera en contacto con él. 

El atacante envía los fondos robados a través de CEX

Koh afirmó que su participación en el proyecto se debió a su confianza en TPRO Network, SBP Game y NeverLetGo. Añadió que planeaba apoyar estos proyectos manteniendo sus criptoactivos.

El inversor ángel cree que eldent fue un robo dedenta nivel del sistema operativo. También afirmó que su creencia en la autocustodia sobre las plataformas de intercambio centralizadas, que había defendido durante años, fracasó de inmediato.

El cofundador de RektSurvivor afirmó que su empresa ayuda a quienes han perdido fondos en criptomonedas, pero que ahora es una de las víctimas. El emprendedor cree que el atacante podría haber enviado los fondos a otras plataformas de intercambio, como Cryptomus, Binance y WhiteBIT. Koh analizó los datos en cadena e dent la billetera del atacante (0xc17490) e incluyó el enlace de DeBank para las transacciones.

Si estás leyendo esto, ya estás al tanto. Sigue leyendo nuestro boletín .

Descargo de responsabilidad: La información proporcionada en este sitio web es solo para fines educativos e informativos, y no debe considerarse como asesoramiento financiero o de inversión.
Tradingkey

Artículos Relacionados

KeyAI