Хакер использовал фальшивые вакансии для атаки на известную цепочечную игру и украл 5,4 миллиарда долларов в шифровании активов.

Известная блокчейн-игра подверглась удивительной Хакер атаке, причиной которой стало ложное предложение о работе

В марте этого года у эксклюзивной сайдчейна известной блокчейн-игры произошел крупный хакерский инцидент, в результате которого было потеряно до 540 миллионов долларов в криптовалюте. Хотя позже американское правительство связало этот инцидент с национальной хакерской организацией, конкретные детали еще не были полностью раскрыты.

По сообщениям, этот инцидент связан с ложным рекламным объявлением о найме. Источники сообщают, что ранее в этом году человек, представившийся представителем одной компании, связался с сотрудниками разработчика игр через социальные сети и призвал их подавать заявки на работу. После нескольких раундов собеседований один из инженеров получил высокооплачиваемую должность.

Затем инженер получил поддельное уведомление о приеме на работу в формате PDF. После загрузки этого документа, Хакерское ПО успешно проникло в систему этого сайдчейна. Хакер затем атаковал и контролировал 4 из 9 узлов проверки в сети, оставаясь всего в одном шаге от полного контроля над всей сетью.

Разработчики компании в своем заявлении после инцидента заявили: "Наши сотрудники продолжают подвергаться различным социальным изображениям высококлассных фишинговых атак, и один из сотрудников, к сожалению, был взломан. Злоумышленники использовали полученный доступ для проникновения в ИТ-инфраструктуру компании, а затем получили контроль над узлами проверки."

Данная побочная цепь использует механизм "доказательства правомочия" для подписания транзакций, сосредоточив власть в руках 9 доверенных валидаторов. Аналитические агентства по блокчейну объясняют: "Если 5 из 9 валидаторов одобрят, средства могут быть переведены. Хакер сумел получить приватные ключи 5 валидаторов, что позволило ему украсть криптоактивы."

Хакер, успешно проникнувший в систему через ложное рекламное объявление о найме, захватил 4 валидатора и еще нужно захватить одного, чтобы завершить атаку. Разработчик сообщил, что хакер в конечном итоге использовал организацию DAO, поддерживающую игровую экосистему, чтобы завершить атаку. Эта компания ранее просила этот DAO помочь в обработке тяжелых торговых нагрузок.

"DAO позволяет разработчикам подписывать различные сделки от их имени. Хотя эта практика была прекращена в декабре прошлого года, доступ к списку разрешений не был отменен," объяснила компания в своем заявлении, "как только хакер получит доступ к системе, он сможет получить подписи от валидаторов DAO."

Через месяц после атаки Хакера компания-разработчик увеличила количество узлов верификации до 11 и заявила, что долгосрочная цель — иметь более 100 узлов. Компания отказалась комментировать конкретный процесс атаки Хакера.

Компания в начале апреля получила финансирование в размере 150 миллионов долларов, организованное одной из торговых платформ, для компенсации пользователям, пострадавшим от атаки. Недавно компания заявила, что начнет возвращать средства пользователям с 28 июня. Межблокчейн мост Ethereum, приостановленный после атаки Хакера, также был перезапущен на прошлой неделе.

Недавно исследовательская организация по безопасности опубликовала отчет, в котором говорится, что национальная хакерская группа злоупотребляет социальными платформами, атакуя подрядчиков в области аэрокосмической и оборонной промышленности. Однако в отчете не связывается эта техника с хакерской атакой, которой подверглась игровая компания.

Другие учреждения безопасности ранее также выпускали предупреждения о том, что некая государственная хакерская организация использует ряд вредоносных приложений для проведения целевых атак на индустрию цифровых валют. Их методы включают:

  1. Играть определённые роли в социальных сетях
  2. Установить связь с разработчиками в области блокчейна
  3. Создание поддельного торгового сайта под предлогом набора сотрудников на аутсорсинг
  4. Обманув доверие разработчиков, отправить вредоносное ПО для фишинговой атаки

В ответ на такие угрозы эксперты по безопасности рекомендуют:

  1. Внимательно следите за безопасной информацией на крупных угрожающих платформах и проводите самоаудит вовремя.
  2. Проведите необходимые проверки безопасности перед запуском исполняемой программы
  3. Создание механизма нулевого доверия для снижения рисков
  4. Держите антивирусное программное обеспечение с активной защитой в реальном времени и своевременно обновляйте базы данных вирусов.
Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 3
  • Поделиться
комментарий
0/400
ApeWithNoFearvip
· 20ч назад
Как же меня снова поймали на крючок???
Посмотреть ОригиналОтветить0
ChainComedianvip
· 20ч назад
Почему босс такой тупой, даже идет открывать pdf?
Посмотреть ОригиналОтветить0
RektCoastervip
· 21ч назад
Чья защита такая слабая? Обманутые - сами виноваты.
Посмотреть ОригиналОтветить0
  • Закрепить