Diferitele moduri în care hackerii atacă jocurile Web3

Jocurile Play-to-earn, una dintre cele mai mari revoluții ale Web3, atrag tot mai mult hackeri, care încearcă să fura fonduri atacând contractele inteligente

Hackerii și jocurile Web3: puncte forte și vulnerabilități 

Așa-numitul Web3 revoluționează lumea jocurilor de noroc, în special prin play-to-earn, care permite jucătorilor să câștige NTF-uri și criptomonede conectându-și portofelul virtual la platforma pe care joacă. 

Posibilitatea de a câștiga bani jucând jocuri atrage din ce în ce mai mulți utilizatori și companii, cifra de afaceri urcând la 2.2 miliarde EUR. 

Totuși, acest lucru atrage și atenția hackerilor, care găsesc noi modalități de a ataca aceste jocuri în încercarea de a fura fonduri de la jucători. Un exemplu în acest sens este binecunoscutul ataca acel furat peste 600 de milioane de dolari din jocul video Axie Infinity în criptomonede și stablecoins.

Hermes – Intelligent Web Protection a efectuat cercetări pentru a monitoriza acest fenomen. Este o companie italiană selectată de Gartner drept una dintre primele 100 de companii globale care exploatează inteligența artificială pentru securitatea cibernetică. 

Cert este că în jocurile Web3, utilizatorii pot opera într-un mediu necontrolat de o autoritate centrală. Potrivit lui Ermes, acest lucru îi expune pe tineri la conținut neadecvat și ascunde riscul de escrocherii, manipularea datelor și clonarea identității.

Jocul video Ermes

Cele 5 amenințări cibernetice identificate de cercetările lui Ermes  

Cryptojacking

Primul este de fapt un atac care există deja de câțiva ani. Este cunoscut ca cryptojacking, un atac care are ca scop instalarea de software pe dispozitivele utilizatorilor care să le permită să-și folosească puterea de calcul pentru a extrage criptomonede. 

Este un atac menit să rămână complet ascuns de victimele sale, atât de mult încât de multe ori singurul lucru pe care îl observă este o încetinire semnificativă a funcționării dispozitivului.

Este un atac care fură în mod eficient utilizatorul de resurse, cum ar fi electricitatea și puterea de calcul hackerul să facă bani prin minerit

Escrocheria de inginerie socială

A doua este acum o înșelătorie online clasică, așa-numita inginerie socială. Aceasta implică în principal tehnici psihologice care exploatează anumite slăbiciuni umane cunoscute pentru a obține în mod conștient sau inconștient acces la informații personale sau sisteme protejate de la utilizator. 

Este, în toate intențiile și scopurile, bazat pe manipularea victimelor, de obicei printr-un pretext sau un motiv fals care implică de obicei date reale ale victimelor, cum ar fi data nașterii, numărul de securitate socială etc. 

Scopul este să obține informații fie pentru revânzare pe dark web, fie mai des pentru a avea acces la sisteme și platforme pe care să efectueze alte furturi de fonduri sau informații. 

Faimosul ransomware

Al treilea a devenit prea familiar în ultimul timp, și anume ransomware. Pur și simplu, acesta este un virus care preia controlul asupra dispozitivului utilizatorului și criptează datele stocate pe acesta. În acest fel, utilizatorul pierde accesul la dispozitivul său, iar hackerul cere apoi o răscumpărare pentru a i-l returna. 

Cu toate acestea, este important de menționat că marile companii sunt de obicei ținta preferată a ransomware-ului, de la care se cer sume mari de bani drept răscumpărare. 

Amenințarea adware-ului

O amenințare care este adesea subestimată este adware-ul, adică aparent viruși inofensivi care, odată instalați pe dispozitivele utilizatorilor, afișează doar reclame. Adware-ul este descărcat fără să vrea și fără să știe de utilizatori și, de obicei, este programat pentru a colecta informații despre ceea ce face utilizatorul pe dispozitivul său. 

Nu numai că îi fac să afișeze reclame nesolicitate, dar îi trimit și hackerului informațiile colectate direct pe dispozitivul utilizatorului. 

O tehnică complexă de phishing

A cincea amenințare este relativ nouă și constă într-o tehnică de phishing care este foarte greu de detectat. Se numește browser-in-the-browser și permite atacatorilor să suprapună ecrane de conectare false pe paginile web normale ale serviciilor legitime, care servesc doar hackerului pentru a-l determina pe utilizator să-i dea fără să vrea. date de conectare

Dacă, de exemplu, ar urma să obțină sămânța unui portofel cripto în acest fel, ar putea apoi să-l folosească pentru a fura de la utilizator toate fondurile deținute în el.

Vorbind despre aceste constatări, CEO și co-fondator Ermes Lorenzo Asuni a spus: 

„Inteligenta artificiala va juca un rol dominant in evolutia Web3. Una dintre cheile succesului potențial al jocului 3.0 este, de fapt, promisiunea unor experiențe extrem de imersive chiar și pentru persoanele cu dizabilități: nu mai vorbim de simple jocuri video, ci de experiențe din ce în ce mai imersive capabile să spargă granițele dintre lumi offline și online și creând o singură realitate. Echipa noastră de cercetare și dezvoltare se va concentra pe conceperea de noi tehnologii de siguranță menite să protejeze oamenii într-o nouă experiență: credem că toată lumea are dreptul de a putea naviga în siguranță, chiar și în gaming 3.0”. 


Sursa: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/