Hacker lợi dụng tuyển dụng giả để tấn công trò chơi blockchain nổi tiếng, đánh cắp 5.4 triệu đô la mã hóa.

Trò chơi blockchain nổi tiếng bị tấn công hacker đáng kinh ngạc, xuất phát từ một lời mời làm việc giả mạo

Một chuỗi phụ độc quyền của một trò chơi blockchain nổi tiếng đã gặp phải một sự kiện hacker lớn vào tháng 3 năm nay, dẫn đến thiệt hại lên đến 540 triệu đô la Mỹ tiền điện tử. Mặc dù chính phủ Mỹ sau đó đã liên kết sự kiện này với một tổ chức hacker quốc gia, nhưng các chi tiết cụ thể vẫn chưa được công bố hoàn toàn.

Theo báo cáo, sự kiện này liên quan đến một quảng cáo tuyển dụng giả. Có nguồn tin cho biết, vào đầu năm nay, một người tự xưng là đại diện của một công ty đã liên lạc với nhân viên của nhà phát triển trò chơi thông qua nền tảng mạng xã hội, khuyến khích họ nộp đơn xin việc. Sau nhiều vòng phỏng vấn, một kỹ sư đã nhận được một vị trí với mức lương cao.

Sau đó, kỹ sư đã nhận được một tài liệu PDF thông báo tuyển dụng giả mạo. Sau khi tải xuống tài liệu này, phần mềm Hacker đã thành công xâm nhập vào hệ thống của chuỗi phụ đó. Hacker sau đó đã tấn công và kiểm soát 4 trong số 9 nút xác thực trên mạng, chỉ còn một bước nữa là có thể hoàn toàn kiểm soát toàn bộ mạng.

Công ty phát triển trong tuyên bố sau đó cho biết: "Nhân viên của chúng tôi liên tục phải chịu đựng các cuộc tấn công lừa đảo mạng xã hội tinh vi, trong đó một nhân viên không may đã bị xâm nhập. Kẻ tấn công đã sử dụng quyền truy cập đã có được để xâm nhập vào cơ sở hạ tầng CNTT của công ty, từ đó giành quyền kiểm soát các nút xác thực."

Chuỗi bên này sử dụng cơ chế "Chứng thực quyền lực" để ký kết giao dịch, tập trung quyền lực vào tay 9 người xác thực đáng tin cậy. Cơ quan phân tích blockchain giải thích: "Nếu 5 trong số 9 người xác thực đồng ý, thì có thể chuyển tiền. Kẻ tấn công đã thành công trong việc có được khóa riêng của 5 người xác thực, từ đó có thể đánh cắp tài sản tiền điện tử."

Hacker đã thành công xâm nhập hệ thống thông qua quảng cáo tuyển dụng giả, kiểm soát 4 xác thực viên, và cần kiểm soát thêm một nữa để hoàn thành cuộc tấn công. Công ty phát triển đã tiết lộ rằng hacker cuối cùng đã sử dụng một tổ chức DAO hỗ trợ hệ sinh thái trò chơi để hoàn thành cuộc tấn công. Công ty trước đó đã yêu cầu tổ chức DAO này giúp xử lý khối lượng giao dịch lớn.

"DAO cho phép các công ty phát triển đại diện cho họ ký kết nhiều giao dịch khác nhau. Mặc dù thực tiễn này đã dừng lại vào tháng 12 năm ngoái, nhưng không thu hồi quyền truy cập vào danh sách cấp phép," công ty giải thích trong một thông cáo, "khi một kẻ tấn công xâm nhập vào hệ thống, họ có thể lấy chữ ký từ các trình xác thực của DAO."

Sau một tháng bị tấn công bởi hacker, công ty phát triển đã tăng số lượng nút xác minh lên 11 và cho biết mục tiêu dài hạn là có hơn 100 nút. Công ty từ chối bình luận về quy trình cụ thể của cuộc tấn công của hacker.

Công ty đã nhận được khoản tài trợ 150 triệu USD do một nền tảng giao dịch dẫn đầu vào đầu tháng 4, nhằm bù đắp cho những người dùng bị ảnh hưởng bởi cuộc tấn công. Gần đây, công ty đã thông báo sẽ bắt đầu hoàn trả tiền cho người dùng vào ngày 28 tháng 6. Cầu nối đa chuỗi Ethereum đã bị tạm dừng sau cuộc tấn công cũng đã được khởi động lại vào tuần trước.

Cơ quan nghiên cứu an ninh gần đây đã công bố một cuộc điều tra cho thấy một tổ chức hacker cấp quốc gia đã lạm dụng nền tảng mạng xã hội để tấn công các nhà thầu trong lĩnh vực hàng không vũ trụ và quốc phòng. Tuy nhiên, báo cáo này không liên kết công nghệ này với vụ tấn công của các hacker nhằm vào công ty game lần này.

Một cơ quan an ninh khác cũng đã phát đi cảnh báo trước đó, cho biết một tổ chức hacker cấp quốc gia đang sử dụng một loạt ứng dụng độc hại để thực hiện các cuộc tấn công có mục tiêu vào ngành công nghiệp tiền điện tử. Phương pháp của họ bao gồm:

  1. Đóng vai trò cụ thể trên các mạng xã hội lớn
  2. Kết nối với các nhà phát triển trong ngành công nghiệp blockchain
  3. Thiết lập trang web giao dịch giả, lợi dụng cái cớ tuyển dụng nhân viên gia công.
  4. Lừa đảo để lấy lòng tin của các nhà phát triển rồi gửi phần mềm độc hại để tiến hành tấn công lừa đảo

Đối với những mối đe dọa như vậy, các chuyên gia an ninh khuyên rằng:

  1. Theo dõi chặt chẽ thông tin an ninh từ các nền tảng đe dọa lớn, tự kiểm tra kịp thời.
  2. Thực hiện kiểm tra an toàn cần thiết trước khi chạy chương trình thực thi
  3. Thiết lập cơ chế không tin cậy, giảm thiểu rủi ro
  4. Giữ phần mềm bảo mật được bật chế độ bảo vệ thời gian thực và cập nhật cơ sở dữ liệu virus kịp thời.
Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Phần thưởng
  • 3
  • Chia sẻ
Bình luận
0/400
ApeWithNoFearvip
· 20giờ trước
Vậy làm sao mà bị câu vậy???
Xem bản gốcTrả lời0
ChainComedianvip
· 20giờ trước
Sao ông chủ khóa lại ngốc thế nhỉ, còn đi nhấn pdf.
Xem bản gốcTrả lời0
RektCoastervip
· 20giờ trước
Nhà ai mà bảo vệ kém vậy? Bị lừa cũng đáng thôi.
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)