Hacker utiliza recrutamento falso para atacar um conhecido jogo em cadeia e roubar 5,4 milhões de dólares em encriptação.

Conhecido jogo de cadeia sofre um impressionante ataque de Hacker, originado a partir de uma falsa oferta de emprego

Uma conhecida sidechain de um jogo de blockchain sofreu um grande incidente de hacker em março deste ano, resultando em perdas de até 540 milhões de dólares em criptomoedas. Embora o governo dos Estados Unidos tenha mais tarde associado este incidente a uma organização hacker de nível nacional, os detalhes específicos ainda não foram totalmente divulgados.

De acordo com relatos, este incidente está relacionado com um anúncio de emprego falso. Fontes revelaram que, no início deste ano, uma pessoa que se dizia representante de uma empresa contactou um funcionário do desenvolvedor do jogo através de uma plataforma social, encorajando-o a candidatar-se a um emprego. Após várias rondas de entrevistas, um engenheiro conseguiu um cargo bem remunerado.

Em seguida, o engenheiro recebeu um documento PDF de notificação de aceitação falsificado. Após baixar o documento, o Hacker conseguiu infiltrar-se no sistema da cadeia lateral. O Hacker então atacou e controlou 4 dos 9 nós de validação na rede, faltando apenas um passo para assumir completamente o controle de toda a rede.

A empresa desenvolvedora declarou em uma nota posterior: "Nossos funcionários continuam a ser alvo de vários ataques de phishing avançados em redes sociais, e um dos nossos colaboradores infelizmente foi invadido. O atacante utilizou o acesso obtido para penetrar na infraestrutura de TI da empresa, conseguindo assim o controle sobre os nós de validação."

Esta sidechain utiliza um mecanismo de "Prova de Autoridade" para assinar transações, concentrando o poder em 9 validadores de confiança. A agência de análise de blockchain explicou: "Se 5 dos 9 validadores aprovarem, os fundos podem ser transferidos. Um atacante conseguiu obter as chaves privadas de 5 validadores, permitindo-lhe roubar ativos criptográficos."

Depois que o hacker se infiltrou com sucesso no sistema através de um anúncio de emprego falso, eles assumiram o controle de 4 validadores e precisaram controlar mais um para completar o ataque. A empresa de desenvolvimento revelou que os hackers acabaram usando um grupo DAO que suporta o ecossistema de jogos para completar o ataque. A empresa já havia solicitado a assistência da DAO no manuseio de cargas pesadas de transações.

"O DAO permite que as empresas desenvolvedoras assinem várias transações em seu nome. Embora essa prática tenha sido interrompida em dezembro do ano passado, o acesso à lista de permissões não foi revogado," explicou a empresa em um comunicado, "uma vez que os atacantes entram no sistema, conseguem obter assinaturas dos validadores do DAO."

Após um mês de um ataque hacker, a empresa de desenvolvimento aumentou o número de nós de validação para 11 e afirmou que o objetivo a longo prazo é ter mais de 100 nós. A empresa recusou-se a comentar sobre o processo específico do ataque hacker.

A empresa obteve em início de abril um financiamento de 150 milhões de dólares liderado por uma determinada plataforma de negociação, para compensar os usuários afetados pelo ataque. A empresa anunciou recentemente que começará a devolver os fundos aos usuários a partir de 28 de junho. A ponte cross-chain de Ethereum, que foi suspensa após o ataque hacker, também foi reiniciada na semana passada.

Uma instituição de pesquisa de segurança recentemente publicou uma investigação que revela que uma organização de hackers de nível nacional está a abusar das plataformas sociais para atacar contratantes de aeroespacial e defesa. No entanto, o relatório não associou essa técnica com o ataque hacker sofrido pela empresa de jogos.

Outra agência de segurança também emitiu um aviso anteriormente, afirmando que um grupo de hackers de nível nacional estava utilizando uma série de aplicativos maliciosos para realizar ataques direcionados à indústria de criptomoedas. Seus métodos incluem:

  1. Desempenhar papéis específicos nas principais redes sociais
  2. Estabelecer contato com desenvolvedores da indústria de blockchain
  3. Criar um site de negociação falso, usando o pretexto de recrutar funcionários externos.
  4. Após enganar a confiança dos desenvolvedores, enviar software malicioso para ataques de phishing

Em relação a este tipo de ameaça, os especialistas em segurança recomendam:

  1. Acompanhar de perto as informações de segurança das principais plataformas de ameaça e realizar autoavaliações em tempo útil.
  2. Realizar as verificações de segurança necessárias antes de executar o programa.
  3. Estabelecer um mecanismo de zero confiança, reduzir riscos
  4. Mantenha a proteção em tempo real do software de segurança ativada e atualize o banco de dados de vírus regularmente.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 3
  • Compartilhar
Comentário
0/400
ApeWithNoFearvip
· 17h atrás
E como é que fui apanhado???
Ver originalResponder0
ChainComedianvip
· 17h atrás
Por que o chefe do bloqueio é tão burro, ainda vai clicar no pdf?
Ver originalResponder0
RektCoastervip
· 17h atrás
Quem é que tem uma proteção tão fraca? Se foram enganados, merecem.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)