Розныя спосабы, якімі хакеры атакуюць гульні Web3

Гульні Play-to-earn, адна з найбуйнейшых рэвалюцый Web3, усё больш прыцягваюць хакераў, якія спрабуюць крадуць сродкі, атакуючы смарт-кантракты

Хакеры і гульні Web3: моцныя бакі і ўразлівасці 

Так званы Web3 здзяйсняе рэвалюцыю ў свеце гульняў, у прыватнасці праз гульню, каб зарабіць, якая дазваляе геймерам зарабляць NTF і крыптавалюты звязаўшы свой віртуальны кашалёк з платформай, на якой яны гуляюць. 

Магчымасць зарабляць грошы, гуляючы ў гульні, прыцягвае ўсё больш карыстальнікаў і кампаній, а абарот расце да 2.2 мільярда еўра. 

Аднак гэта таксама прыцягвае ўвагу хакераў, якія знаходзяць новыя спосабы атакаваць гэтыя гульні ў спробе красці сродкі ў гульцоў. Прыкладам таму з'яўляецца агульнавядомы атакаваць што скраў больш за 600 мільёнаў долараў з відэагульні Axie Infinity у крыптавалютах і стейблкоинах.

Эрмес – Intelligent Web Protection правяла даследаванне, каб адсочваць гэтую з'яву. Гэта італьянская кампанія, абраная Gartner у лік 100 лепшых сусветных кампаній выкарыстоўваць штучны інтэлект для кібербяспекі. 

Справа ў тым, што ў гульнях Web3 карыстальнікі могуць працаваць у асяроддзі, не кантраляваным цэнтральнай уладай. На думку Эрмеса, гэта падвяргае маладых людзей непрыстойнаму кантэнту і хавае іх рызыка махлярства, маніпуляцыі дадзенымі і кланавання асобы.

Эрмес відэагульня

5 кіберпагроз, выяўленых даследаваннем Ermes  

Cryptojacking

Першы - гэта фактычна атака, якая доўжыцца ўжо некалькі гадоў. Ён вядомы як cryptojacking, атака, якая накіравана на ўстаноўку праграмнага забеспячэння на прылады карыстальнікаў, якое дазваляе ім выкарыстоўваць іх вылічальную магутнасць для здабычы крыптавалют. 

Гэта атака, распрацаваная так, каб застацца цалкам схаванай ад ахвяр, настолькі, што часта адзінае, што яны заўважаюць, - гэта значнае запаволенне працы прылады.

Гэта атака, якая фактычна пазбаўляе карыстальніка такіх рэсурсаў, як электрычнасць і вылічальная магутнасць, каб хакер, каб зарабіць грошы з дапамогай майнинга

Афёра сацыяльнай інжынерыі

Другі — цяпер ужо класічнае інтэрнэт-махлярства, так званая сацыяльная інжынерыя. Гэта ўключае ў сябе ў асноўным псіхалагічныя метады, якія выкарыстоўваць некаторыя вядомыя чалавечыя слабасці каб свядома ці несвядома атрымаць доступ да асабістай інфармацыі або абароненых сістэм ад карыстальніка. 

Па сутнасці, гэта заснавана на маніпуляцыі ахвярамі, як правіла, падставай або ілжывымі матывамі, якія звычайна ўключаюць рэальныя дадзеныя ахвяр, такія як дата нараджэння, нумар сацыяльнага страхавання і г.д. 

Мэта складаецца ў тым, каб атрымаць інфармацыю альбо для перапродажу ў цёмным сеціве, альбо часцей для атрымання доступу да сістэм і платформаў, на якіх можна здзяйсняць іншыя крадзяжы сродкаў або інфармацыі. 

Знакамітая праграма-вымагальнік

Трэці ў апошні час стаў занадта вядомым, а менавіта праграмы-вымагальнікі. Прасцей кажучы, гэта вірус, які бярэ пад кантроль прыладу карыстальніка і шыфруе дадзеныя, якія захоўваюцца на ёй. Такім чынам, карыстальнік губляе доступ да сваёй прылады, і хакер патрабуе выкуп, каб вярнуць яе яму. 

Аднак важна адзначыць, што буйныя кампаніі звычайна з'яўляюцца пераважнай мішэнню праграм-вымагальнікаў, з якіх патрабуюць вялікія сумы грошай у якасці выкупу. 

Пагроза рэкламнага ПЗ

Пагроза, якую часта недаацэньваюць, - гэта рэкламнае ПЗ, г.зн бясшкодныя вірусы, якія пасля ўстаноўкі на прылады карыстальнікаў проста паказваюць рэкламу. Рэкламнае ПЗ мімаволі і несвядома спампоўваецца карыстальнікамі і звычайна таксама запраграмавана для збору інфармацыі аб тым, што карыстальнік робіць на сваёй прыладзе. 

Яны не толькі прымушаюць іх паказваць непажаданую рэкламу, але і адпраўляюць хакеру інфармацыю, сабраную непасрэдна на прыладзе карыстальніка. 

Складаная тэхніка фішынгу

Пятая пагроза з'яўляецца адносна новай і складаецца з тэхнікі фішынгу, якую вельмі цяжка выявіць. Гэта называецца браўзер у браўзеры і дазваляе зламыснікам накладваць фальшывыя экраны ўваходу на звычайныя вэб-старонкі законных сэрвісаў, якія служаць хакерам толькі для таго, каб прымусіць карыстальніка мімаволі даць яму свае уліковыя дадзеныя для ўваходу

Калі, напрыклад, яны павінны былі атрымаць зародак крыпта кашалька такім чынам яны маглі выкарыстоўваць яго для крадзяжу ўсіх сродкаў, якія захоўваюцца ў ім, у карыстальніка.

Гаворачы аб гэтых высновах, генеральны дырэктар і сузаснавальнік Ermes Ларэнца Асуні сказаў: 

«Штучны інтэлект будзе адыгрываць дамінуючую ролю ў эвалюцыі Web3. Адным з ключоў да патэнцыйнага поспеху гульняў 3.0, на самай справе, з'яўляецца абяцанне вельмі захапляльнага вопыту нават для людзей з абмежаванымі магчымасцямі: мы больш не гаворым пра простыя відэагульні, але ўсё больш захапляльны вопыт, здольны зламаць межы паміж афлайн і онлайн светы і стварэнне адзінай рэальнасці. Наша каманда даследаванняў і распрацовак будзе сканцэнтравана на распрацоўцы новых тэхналогій бяспекі, прызначаных для абароны людзей у новых умовах: мы лічым, што кожны мае права на бяспечную навігацыю, нават у гульнях 3.0». 


Крыніца: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/