Хакер використав фальшиві вакансії для захоплення відомої блокчейн-ігри та викрав 5,4 мільярда доларів шифрування активів

Відомий блокчейн-ігровий проект зазнав неймовірної атаки хакера, що почалась з фальшивого запрошення на роботу

Ексклюзивний сайдчейн відомої блокчейн-ігри у березні цього року зазнав серйозної атаки хакерів, що призвела до збитків у розмірі до 540 мільйонів доларів у криптовалюті. Хоча уряд США пізніше пов'язав цей інцидент з певною національною хакерською організацією, конкретні деталі ще не були повністю розкриті.

За повідомленнями, цей інцидент пов'язаний з фальшивим оголошенням про працевлаштування. Джерела повідомляють, що на початку цього року особа, яка стверджувала, що представляє певну компанію, зв'язалася з працівниками розробника гри через соціальні платформи, закликаючи їх подавати заявки на роботу. Після кількох раундів співбесід один інженер отримав високооплачувану посаду.

Потім інженер отримав підроблений PDF-документ з повідомленням про прийняття на роботу. Завантаживши цей документ, Хакерське програмне забезпечення успішно проникло в систему цього бічного ланцюга. Хакер потім атакував і контролював 4 з 9 верифікаційних вузлів в мережі, лише на крок від повного контролю над усією мережею.

Розробницька компанія в заяві після інциденту зазначила: "Наші співробітники постійно піддаються різноманітним соціальним маніпуляціям та висококласним фішинг-атакам, один зі співробітників на жаль був зламаний. Зловмисники використали отриманий доступ для проникнення в ІТ-інфраструктуру компанії, в результаті чого отримали контроль над верифікаційними вузлами."

Цей сайдчейн використовує механізм "доказу авторитету" для підписання транзакцій, зосереджуючи владу в руках 9 довірених валідаторів. Блокчейн-аналітична компанія пояснила: "Якщо 5 з 9 валідаторів дадуть свою згоду, можна буде перевести кошти. Атакуючий зміг отримати приватні ключі 5 валідаторів, що дозволило йому вкрасти криптоактиви."

Хакер через фальшиві вакансії успішно проник у систему, контролюючи 4 валідатори, і йому потрібно контролювати ще одного, щоб завершити атаку. Розробницька компанія повідомила, що хакер врешті-решт використав організацію DAO, що підтримує екосистему ігор, щоб завершити атаку. Ця компанія раніше просила цей DAO допомогти в обробці важкого торгового навантаження.

"DAO дозволяє розробницьким компаніям підписувати різні угоди від їх імені. Хоча ця практика була зупинена в грудні минулого року, доступ до списку дозволів не було відкликано," йдеться у заяві компанії, "як тільки зловмисник потрапляє в систему, він може отримати підписи від валідаторів DAO."

Після місяця з моменту атаки хакера, компанія-розробник збільшила кількість верифікаційних вузлів до 11 і заявила, що її довгострокова мета - мати понад 100 вузлів. Компанія відмовилася коментувати конкретний процес атаки хакера.

Компанія на початку квітня отримала фінансування в розмірі 150 мільйонів доларів, яке було ініційовано певною торговою платформою, для компенсації користувачам, які постраждали від атаки. Нещодавно компанія оголосила, що 28 червня почне повертати кошти користувачам. Кросчейн-мост Ethereum, який був призупинений після хакерської атаки, також був знову запущений минулого тижня.

Останнім часом дослідницька агенція з безпеки опублікувала дослідження, яке показує, що певна національна Хакерська організація зловживає соціальними платформами, здійснюючи атаки на підрядників у сфері аерокосмічної та оборонної промисловості. Проте цей звіт не пов'язує цю технологію з недавньою атакою на ігрову компанію.

Інша безпекова агенція раніше також випустила попередження, що певна національна хакерська організація використовує низку шкідливих додатків для цілеспрямованих атак на індустрію цифрових валют. Їхні методи включають:

  1. Виконувати певну роль в основних соціальних мережах
  2. Налагоджувати зв'язки з розробниками в індустрії блокчейн
  3. Створення фіктивного торгового сайту під приводом набору аутсорсингових співробітників
  4. Після отримання довіри розробників надсилають шкідливе ПЗ для фішингових атак

Щодо таких загроз, фахівці з безпеки радять:

  1. Тісно слідкуйте за безпековою інформацією з основних загрозливих платформ, своєчасно перевіряйте себе.
  2. Проведіть необхідні заходи безпеки перед виконанням програми.
  3. Встановлення механізму нульового довіри, зниження ризиків
  4. Увімкніть реальний захист програмного забезпечення безпеки та своєчасно оновлюйте базу вірусів
Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 3
  • Поділіться
Прокоментувати
0/400
ApeWithNoFearvip
· 20год тому
І як же вас зловили???
Переглянути оригіналвідповісти на0
ChainComedianvip
· 20год тому
Чому бос такий дурний, що все ще клацає pdf?
Переглянути оригіналвідповісти на0
RektCoastervip
· 20год тому
Чия охорона така погана? Ті, хто обманув, заслуговують на це.
Переглянути оригіналвідповісти на0
  • Закріпити