Różne sposoby, w jakie hakerzy atakują gry Web3

Gry typu „play-to-earn”, jedna z największych rewolucji Web3, coraz częściej przyciągają hakerów, którzy próbują kradnij fundusze, atakując inteligentne kontrakty

Hakerzy i gry Web3: mocne strony i słabe punkty 

Tzw. Web3 rewolucjonizuje świat gier, w szczególności poprzez grę, aby zarobić, która pozwala graczom zarabiać NTF i kryptowaluty łącząc swój wirtualny portfel z platformą, na której grają. 

Możliwość zarabiania pieniędzy na grach przyciąga coraz więcej użytkowników i firm, a obroty rosną do 2.2 miliarda euro. 

Jednak przyciąga to również uwagę hakerów, którzy znajdują nowe sposoby atakowania tych gier, próbując: kraść środki od graczy. Przykładem tego jest dobrze znany atakować który ukradł ponad 600 miliony dolarów z gry wideo Axie Infinity w kryptowalutach i stablecoinach.

Hermes – Inteligentna ochrona sieci przeprowadziła badania w celu monitorowania tego zjawiska. Jest to włoska firma wybrana przez Gartnera do grona 100 najlepszych globalnych firm, które wykorzystywać sztuczną inteligencję do cyberbezpieczeństwa. 

Faktem jest, że w grach Web3 użytkownicy mogą działać w środowisku niekontrolowanym przez władze centralne. Według Ermesa naraża to młodzież na nieodpowiednie treści i ukrywa ryzyko oszustw, manipulacji danymi i klonowania tożsamości.

Gra wideo Ermes

5 cyberzagrożeń zidentyfikowanych przez badania Ermes  

Cryptojacking

Pierwszy to w rzeczywistości atak, który trwa już od kilku lat. Jest znany jako cryptojacking, atak mający na celu instalowanie oprogramowania na urządzeniach użytkowników, które umożliwia im wykorzystanie mocy obliczeniowej do kopania kryptowalut. 

Jest to atak, którego celem jest całkowite ukrycie przed swoimi ofiarami, do tego stopnia, że ​​często jedyne, co zauważają, to znaczne spowolnienie działania urządzenia.

Jest to atak, który skutecznie okrada użytkownika z zasobów takich jak prąd i moc obliczeniowa w celu: haker do zarabiania pieniędzy poprzez kopanie

Oszustwo socjotechniczne

Drugi to teraz klasyczne oszustwo internetowe, tak zwana socjotechnika. Dotyczy to głównie technik psychologicznych, które: wykorzystać pewne znane ludzkie słabości w celu świadomego lub nieświadomego uzyskania dostępu do danych osobowych lub chronionych systemów od użytkownika. 

Jest to wszelkimi intencjami i celami opartymi na manipulacji ofiarami, zwykle pod pretekstem lub fałszywym motywem, który zwykle obejmuje prawdziwe dane ofiar, takie jak data urodzenia, numer ubezpieczenia społecznego itp. 

Celem jest zdobywać informacje albo w celu odsprzedaży w ciemnej sieci, albo częściej w celu uzyskania dostępu do systemów i platform, na których można dokonywać innych kradzieży środków lub informacji. 

Słynne oprogramowanie ransomware

Trzecia stała się ostatnio zbyt znajoma, a mianowicie oprogramowanie ransomware. Po prostu jest to wirus, który przejmuje kontrolę nad urządzeniem użytkownika i szyfruje przechowywane na nim dane. W ten sposób użytkownik traci dostęp do swojego urządzenia, a haker żąda okupu za jego zwrot. 

Należy jednak wspomnieć, że duże firmy są zwykle preferowanym celem oprogramowania ransomware, od którego żąda się dużych sum pieniędzy jako okupu. 

Zagrożenie adware

Często niedocenianym zagrożeniem jest adware, czyli pozornie nieszkodliwe wirusy, które po zainstalowaniu na urządzeniach użytkowników wyświetlają jedynie reklamy. Adware jest nieświadomie i nieświadomie pobierane przez użytkowników i zwykle jest również zaprogramowane do zbierania informacji o tym, co użytkownik robi na swoim urządzeniu. 

Nie tylko sprawiają, że wyświetlają niechciane reklamy, ale także przesyłają hakerowi informacje zebrane bezpośrednio na urządzeniu użytkownika. 

Złożona technika phishingowa

Piąte zagrożenie jest stosunkowo nowe i obejmuje bardzo trudną do wykrycia technikę phishingu. Nazywa się to przeglądarką w przeglądarce i umożliwia hakerom nakładanie fałszywych ekranów logowania na normalne strony internetowe legalnych usług, które służą hakerowi tylko do tego, aby użytkownik nieświadomie przekazał mu swoje uwierzytelnienie loginu

Gdyby na przykład mieli uzyskać ziarno portfela kryptograficznego w ten sposób mogliby następnie użyć go do kradzieży wszystkich przechowywanych w nim środków od użytkownika.

Mówiąc o tych odkryciach, dyrektor generalny i współzałożyciel firmy Ermes Lorenzo Asuni powiedziany: 

„Sztuczna inteligencja będzie odgrywać dominującą rolę w ewolucji sieci Web3. Jednym z kluczy do potencjalnego sukcesu gier 3.0 jest w rzeczywistości obietnica bardzo wciągających wrażeń nawet dla osób niepełnosprawnych: nie mówimy już o prostych grach wideo, ale coraz bardziej wciągających doświadczeniach, które mogą przełamać granice między światy offline i online oraz tworzenie jednej rzeczywistości. Nasz zespół badawczo-rozwojowy skupi się na opracowywaniu nowych technologii bezpieczeństwa zaprojektowanych w celu ochrony ludzi w nowym doświadczeniu: wierzymy, że każdy ma prawo do bezpiecznej nawigacji, nawet w grach 3.0”. 


Źródło: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/