Engenheiro Sênior do Axie Infinity enfrenta recrutamento falso, provocando um grande ataque de Hacker
Um engenheiro sênior da Axie Infinity tornou-se, sem querer, uma parte crucial de um ataque cibernético cuidadosamente planejado durante o processo de recrutamento, que resultou em um dos mais graves incidentes de hacker na indústria de criptomoedas até agora.
Em março deste ano, a sidechain Ethereum dedicada ao Axie Infinity, Ronin, sofreu um ataque de hacker, resultando em perdas de até 540 milhões de dólares em criptomoedas. Embora o governo dos EUA tenha posteriormente atribuído o incidente ao grupo de hackers norte-coreano Lazarus, os detalhes específicos da implementação do ataque ainda não foram totalmente divulgados.
De acordo com fontes próximas ao caso, a origem do incidente foi um anúncio de emprego falso. Sabe-se que, no início deste ano, uma pessoa que se dizia representante de uma empresa entrou em contato com um funcionário da Sky Mavis, desenvolvedora do Axie Infinity, através de uma plataforma de networking profissional, e o encorajou a candidatar-se a um cargo aparentemente atraente. Após várias entrevistas, este engenheiro da Sky Mavis recebeu uma oferta de emprego bem remunerada.
Em seguida, o engenheiro recebeu uma carta de oferta falsificada, apresentada em formato PDF. Quando o engenheiro fez o download e abriu este documento, o software Hacker conseguiu penetrar no sistema da Ronin. O hacker imediatamente aproveitou essa entrada, conseguindo controlar quatro dos nove validadores na rede Ronin, a apenas um passo de conseguir o controle total de toda a rede.
No relatório pós-ataque publicado a 27 de abril, a Sky Mavis admitiu: "Os nossos funcionários continuam a enfrentar várias tentativas de phishing avançadas em canais sociais, tendo um dos nossos funcionários sido infelizmente invadido. Esse funcionário já não trabalha na Sky Mavis. Os atacantes utilizaram o acesso obtido para penetrar na infraestrutura de TI da Sky Mavis e ganharam controlo sobre os nós de validação."
Os validadores desempenham múltiplos papéis na blockchain, incluindo a criação de blocos de transação e a atualização de oráculos de dados. A Ronin adotou um sistema de "Prova de Autoridade" para assinar transações, centralizando o poder em nove validadores confiáveis.
Uma empresa de análise de blockchain explicou em um artigo de blog publicado em abril: "Desde que cinco dos nove validadores aprovem, os fundos podem ser transferidos. O atacante conseguiu obter as chaves privadas de cinco validadores, o que é suficiente para roubar ativos criptográficos."
No entanto, após os hackers penetrarem com sucesso no sistema Ronin através de anúncios de emprego falsos, conseguiram controlar apenas quatro dos nove validadores, precisando de um validador adicional para controlar completamente a rede.
A Sky Mavis revelou em seu relatório pós-evento que o Hacker acabou utilizando o Axie DAO (uma organização criada para apoiar o ecossistema do jogo) para realizar o ataque. A Sky Mavis havia solicitado em novembro de 2021 a ajuda do DAO para lidar com a carga de transações pesada.
"Axie DAO permite que a Sky Mavis assine várias transações em seu nome. Esta autorização foi suspensa em dezembro de 2021, mas o acesso à lista de permissões não foi revogado," explicou a Sky Mavis em um artigo de blog. "Uma vez que os hackers obtiverem acesso ao sistema da Sky Mavis, poderão obter as assinaturas necessárias dos validadores do Axie DAO."
Um mês após o ataque de hacker, a Sky Mavis aumentou o número de seus nós de validação para 11 e afirmou que seu objetivo a longo prazo é ter mais de 100 nós.
A Sky Mavis obteve 150 milhões de dólares em financiamento no início de abril, e esses fundos serão usados, juntamente com os recursos próprios da empresa, para compensar os usuários afetados pelo ataque. A empresa anunciou recentemente que começará a devolver os fundos aos usuários a partir de 28 de junho. A ponte Ethereum Ronin, que foi suspensa após o ataque, também foi reiniciada na semana passada.
Para este tipo de ataque, os especialistas em segurança recomendam:
Os profissionais da indústria devem prestar atenção de perto às informações de segurança das principais plataformas de ameaça, tanto nacionais quanto internacionais, realizar autoavaliações e manter-se vigilantes.
Os desenvolvedores devem realizar as verificações de segurança necessárias antes de executar o programa executável.
A implementação de um mecanismo de zero confiança pode reduzir efetivamente os riscos associados a esse tipo de ameaça.
Os usuários de Mac/Windows devem manter a proteção em tempo real do software de segurança ativada e atualizar regularmente a última base de vírus.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 Curtidas
Recompensa
16
7
Compartilhar
Comentário
0/400
MetaverseLandlady
· 07-04 00:08
Boa rapaz, perderam 5 bilhões só com cliques de pesca.
Ver originalResponder0
ChainChef
· 07-03 03:12
protocolos de segurança mal elaborados são como risotto mal cozido... receita para o desastre fr
Ver originalResponder0
BearMarketBuyer
· 07-02 15:33
Isto é tão triste!
Ver originalResponder0
MetadataExplorer
· 07-02 15:33
Mais cedo ou mais tarde, você vai se dar mal por causa dos problemas humanos.
Ver originalResponder0
CommunitySlacker
· 07-02 15:21
Caramba, eu fui descuidado... É assim que me recrutam?
Ver originalResponder0
SnapshotStriker
· 07-02 15:12
Então, essa segurança ainda criou uma cadeia lateral Ronin? Ridículo.
Ver originalResponder0
AirdropFatigue
· 07-02 15:11
Procurar estabilidade e evitar contratações sociais.
Axie Infinity sofreu um ataque de hackers de 540 milhões de dólares, com recrutamento falso como ponto de ruptura chave.
Engenheiro Sênior do Axie Infinity enfrenta recrutamento falso, provocando um grande ataque de Hacker
Um engenheiro sênior da Axie Infinity tornou-se, sem querer, uma parte crucial de um ataque cibernético cuidadosamente planejado durante o processo de recrutamento, que resultou em um dos mais graves incidentes de hacker na indústria de criptomoedas até agora.
Em março deste ano, a sidechain Ethereum dedicada ao Axie Infinity, Ronin, sofreu um ataque de hacker, resultando em perdas de até 540 milhões de dólares em criptomoedas. Embora o governo dos EUA tenha posteriormente atribuído o incidente ao grupo de hackers norte-coreano Lazarus, os detalhes específicos da implementação do ataque ainda não foram totalmente divulgados.
De acordo com fontes próximas ao caso, a origem do incidente foi um anúncio de emprego falso. Sabe-se que, no início deste ano, uma pessoa que se dizia representante de uma empresa entrou em contato com um funcionário da Sky Mavis, desenvolvedora do Axie Infinity, através de uma plataforma de networking profissional, e o encorajou a candidatar-se a um cargo aparentemente atraente. Após várias entrevistas, este engenheiro da Sky Mavis recebeu uma oferta de emprego bem remunerada.
Em seguida, o engenheiro recebeu uma carta de oferta falsificada, apresentada em formato PDF. Quando o engenheiro fez o download e abriu este documento, o software Hacker conseguiu penetrar no sistema da Ronin. O hacker imediatamente aproveitou essa entrada, conseguindo controlar quatro dos nove validadores na rede Ronin, a apenas um passo de conseguir o controle total de toda a rede.
No relatório pós-ataque publicado a 27 de abril, a Sky Mavis admitiu: "Os nossos funcionários continuam a enfrentar várias tentativas de phishing avançadas em canais sociais, tendo um dos nossos funcionários sido infelizmente invadido. Esse funcionário já não trabalha na Sky Mavis. Os atacantes utilizaram o acesso obtido para penetrar na infraestrutura de TI da Sky Mavis e ganharam controlo sobre os nós de validação."
Os validadores desempenham múltiplos papéis na blockchain, incluindo a criação de blocos de transação e a atualização de oráculos de dados. A Ronin adotou um sistema de "Prova de Autoridade" para assinar transações, centralizando o poder em nove validadores confiáveis.
Uma empresa de análise de blockchain explicou em um artigo de blog publicado em abril: "Desde que cinco dos nove validadores aprovem, os fundos podem ser transferidos. O atacante conseguiu obter as chaves privadas de cinco validadores, o que é suficiente para roubar ativos criptográficos."
No entanto, após os hackers penetrarem com sucesso no sistema Ronin através de anúncios de emprego falsos, conseguiram controlar apenas quatro dos nove validadores, precisando de um validador adicional para controlar completamente a rede.
A Sky Mavis revelou em seu relatório pós-evento que o Hacker acabou utilizando o Axie DAO (uma organização criada para apoiar o ecossistema do jogo) para realizar o ataque. A Sky Mavis havia solicitado em novembro de 2021 a ajuda do DAO para lidar com a carga de transações pesada.
"Axie DAO permite que a Sky Mavis assine várias transações em seu nome. Esta autorização foi suspensa em dezembro de 2021, mas o acesso à lista de permissões não foi revogado," explicou a Sky Mavis em um artigo de blog. "Uma vez que os hackers obtiverem acesso ao sistema da Sky Mavis, poderão obter as assinaturas necessárias dos validadores do Axie DAO."
Um mês após o ataque de hacker, a Sky Mavis aumentou o número de seus nós de validação para 11 e afirmou que seu objetivo a longo prazo é ter mais de 100 nós.
A Sky Mavis obteve 150 milhões de dólares em financiamento no início de abril, e esses fundos serão usados, juntamente com os recursos próprios da empresa, para compensar os usuários afetados pelo ataque. A empresa anunciou recentemente que começará a devolver os fundos aos usuários a partir de 28 de junho. A ponte Ethereum Ronin, que foi suspensa após o ataque, também foi reiniciada na semana passada.
Para este tipo de ataque, os especialistas em segurança recomendam:
Os profissionais da indústria devem prestar atenção de perto às informações de segurança das principais plataformas de ameaça, tanto nacionais quanto internacionais, realizar autoavaliações e manter-se vigilantes.
Os desenvolvedores devem realizar as verificações de segurança necessárias antes de executar o programa executável.
A implementação de um mecanismo de zero confiança pode reduzir efetivamente os riscos associados a esse tipo de ameaça.
Os usuários de Mac/Windows devem manter a proteção em tempo real do software de segurança ativada e atualizar regularmente a última base de vírus.