Различные способы, которыми хакеры атакуют игры Web3

Игры «играй, чтобы заработать», одна из крупнейших революций Web3, все больше привлекают хакеров, которые пытаются украсть средства, атакуя смарт-контракты

Хакеры и Web3-игры: сильные и слабые стороны 

Так называемый Web3 произвел революцию в мире игр, в частности благодаря принципу «играй, чтобы заработать». позволяет геймерам зарабатывать NTF и криптовалюты связав свой виртуальный кошелек с платформой, на которой они играют. 

Возможность зарабатывать деньги, играя в игры, привлекает все больше и больше пользователей и компаний, а оборот растет до 2.2 млрд евро. 

Однако это также привлекает внимание хакеров, которые находят новые способы атаковать эти игры, пытаясь взломать их. украсть деньги у игроков. Примером тому является известный атаковать который украл более 600 миллионов долларов из видеоигры Axie Infinity в криптовалютах и ​​стейблкоинах.

Эрмес – Intelligent Web Protection провела исследование для отслеживания этого явления. Это итальянская компания, выбранная Gartner как одна из 100 лучших мировых компаний, использовать искусственный интеллект для кибербезопасности. 

Дело в том, что в играх Web3 пользователи могут действовать в среде, не контролируемой центральным органом. По словам Эрмеса, это знакомит молодежь с неприемлемым контентом и скрывает риск мошенничества, манипулирования данными и клонирования личных данных.

Видеоигра Эрмес

5 киберугроз, выявленных исследованием Ermes  

Cryptojacking

Первая атака на самом деле существует уже несколько лет. Это известно как cryptojacking, атака, направленная на установку программного обеспечения на устройства пользователей, которое позволяет им использовать свои вычислительные мощности для майнинга криптовалют. 

Это атака, предназначенная для того, чтобы оставаться полностью скрытой от своих жертв, настолько, что часто единственное, что они замечают, — это значительное замедление работы устройства.

Это атака, которая эффективно лишает пользователя таких ресурсов, как электричество и вычислительная мощность, чтобы хакер для заработка на майнинге

Афера с социальной инженерией

Второй теперь уже классический онлайн-мошенничество, так называемая социальная инженерия. В основном это психологические приемы, использовать определенные известные человеческие слабости с целью сознательного или неосознанного получения доступа к личной информации или защищенным системам от пользователя. 

Во всех смыслах это основано на манипулировании жертвами, как правило, с помощью предлога или ложного мотива, который обычно включает в себя реальные данные жертв, такие как дата рождения, номер социального страхования и т. д. 

Цель состоит в том, чтобы получать информацию либо для перепродажи в даркнете, либо чаще для получения доступа к системам и платформам, на которых можно осуществлять другие кражи средств или информации. 

Знаменитая программа-вымогатель

Третье стало слишком привычным в последнее время, а именно программы-вымогатели. Проще говоря, это вирус, который получает контроль над устройством пользователя и шифрует хранящиеся на нем данные. Таким образом, пользователь теряет доступ к своему устройству, а затем хакер требует выкуп, чтобы вернуть его ему. 

Однако важно отметить, что крупные компании обычно являются предпочтительной мишенью программ-вымогателей, от которых в качестве выкупа требуют большие суммы денег. 

Угроза рекламного ПО

Угроза, которую часто недооценивают, – это рекламное ПО, т.е. безобидные вирусы, которые после установки на устройства пользователей просто показывают рекламу. Рекламное ПО невольно и неосознанно загружается пользователями и обычно также запрограммировано на сбор информации о том, что пользователь делает на своем устройстве. 

Они не только заставляют их отображать нежелательную рекламу, но и отправляют хакеру информацию, собранную непосредственно на устройстве пользователя. 

Сложный метод фишинга

Пятая угроза является относительно новой и представляет собой метод фишинга, который очень сложно обнаружить. Он называется браузером в браузере и позволяет злоумышленникам накладывать поддельные экраны входа в систему на обычные веб-страницы законных служб, которые служат хакеру только для того, чтобы заставить пользователя невольно дать ему свои права. учетные данные для входа в систему

Если, например, они должны были получить seed крипто кошелька таким образом, они могли затем использовать его, чтобы украсть все средства, хранящиеся в нем, у пользователя.

Говоря об этих выводах, генеральный директор и соучредитель Ermes Лоренцо Асуни сказал: 

«Искусственный интеллект будет играть доминирующую роль в эволюции Web3. Фактически, одним из ключей к потенциальному успеху игр 3.0 является обещание иммерсивного опыта даже для людей с ограниченными возможностями: мы больше не говорим о простых видеоиграх, а о все более иммерсивном опыте, способном разрушить границы между оффлайн и онлайн миры и создание единой реальности. Наша команда по исследованиям и разработкам будет сосредоточена на разработке новых технологий безопасности, предназначенных для защиты людей в новом опыте: мы считаем, что каждый имеет право на безопасную навигацию, даже в играх 3.0». 


Источник: https://en.cryptonomist.ch/2022/05/28/разные-хакеры-web3/