A indústria de encriptação enfrenta um enorme ataque de Hacker, originado por um anúncio de emprego falso
A sidechain exclusiva do jogo Axie Infinity, Ronin, sofreu um grande ataque de Hacker em março deste ano, resultando em uma perda de 540 milhões de dólares em encriptação. Este evento é considerado um dos maiores ataques de Hacker na história da indústria de encriptação. Embora o governo dos Estados Unidos tenha posteriormente relacionado o incidente a um grupo de Hacker da Coreia do Norte, os métodos exatos de execução ainda não foram completamente revelados.
Segundo informações, este ataque está intimamente relacionado com um anúncio de recrutamento falso. Há relatos de que, no início deste ano, uma pessoa que se apresentou como representante de uma empresa contatou um funcionário da Sky Mavis, desenvolvedora do Axie Infinity, através de uma plataforma de redes sociais profissionais, encorajando-o a candidatar-se a um emprego. Após várias rondas de entrevistas, um engenheiro da Sky Mavis conseguiu um cargo bem remunerado.
Em seguida, o engenheiro recebeu uma oferta de emprego falsificada, apresentada em formato de documento PDF. Quando o engenheiro baixou e abriu este documento, o software Hacker conseguiu infiltrar-se no sistema da Ronin. O Hacker então atacou e controlou quatro dos nove validadores na rede Ronin, a apenas um passo de conseguir dominar toda a rede.
A Sky Mavis afirmou em um comunicado posterior que os funcionários da empresa continuam a sofrer ataques avançados de phishing em vários canais sociais, o que acabou resultando na invasão bem-sucedida de um funcionário. Este funcionário já não trabalha mais na Sky Mavis. Os atacantes utilizaram o acesso obtido para penetrar na infraestrutura de TI da empresa e ganharam controle sobre os nós de validação.
Ronin utiliza um sistema de "prova de autoridade" para a assinatura de transações, concentrando o poder em nove validadores de confiança. Especialistas em análise de blockchain explicam que, desde que cinco validadores aprovem, os fundos podem ser transferidos. Os atacantes conseguiram obter as chaves privadas de cinco validadores, conseguindo assim roubar uma grande quantidade de encriptação.
O Hacker conseguiu penetrar no sistema Ronin através de anúncios de recrutamento falsos, controlando quatro dos nove validadores. Para completar o ataque, eles ainda precisavam do apoio de outro validador. A Sky Mavis revelou que o Hacker acabou utilizando a Axie DAO (uma organização que apoia o ecossistema de jogos) para completar o ataque. Aparentemente, a Sky Mavis havia solicitado em novembro de 2021 a ajuda da DAO para lidar com a pesada carga de transações, mas não revogou os acessos relacionados após a interrupção em dezembro de 2021.
Um mês após o ataque do Hacker, a Sky Mavis aumentou o número de seus nós de validação para 11 e afirmou que o objetivo a longo prazo é ter mais de 100 nós. A empresa obteve 150 milhões de dólares em financiamento no início de abril para compensar os usuários afetados. Recentemente, a Sky Mavis anunciou que começará a reembolsar os usuários a partir de 28 de junho. A ponte Ethereum Ronin, que havia sido suspensa devido ao ataque, também foi reiniciada na semana passada.
Especialistas em segurança recomendam que os profissionais da indústria estejam sempre atentos às informações de segurança das principais plataformas de ameaças, realizando autoavaliações e aumentando a vigilância. Os desenvolvedores devem realizar as verificações de segurança necessárias antes de executar programas executáveis. Além disso, a implementação de um mecanismo de confiança zero pode efetivamente reduzir os riscos associados a essas ameaças. Para os usuários que utilizam máquinas físicas, é aconselhável manter a proteção em tempo real do software de segurança ativada e atualizar regularmente a base de dados de vírus.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
7 gostos
Recompensa
7
6
Partilhar
Comentar
0/400
LiquidityWitch
· 5h atrás
500 milhões, quem consegue aguentar isso?
Ver originalResponder0
YieldWhisperer
· 5h atrás
vi este padrão antes... engenharia social clássica + risco interno. segurança de jardim de infância, para ser honesto
Ver originalResponder0
LiquidatedAgain
· 5h atrás
Se tivesse lido mais algumas páginas do manual de gestão de riscos, não teria sido tão prejudicado.
Ver originalResponder0
ForkLibertarian
· 5h atrás
A fraude de phishing já está tão sofisticada? Impressionante, impressionante.
5.4 milhões de dólares em encriptação foram roubados, Axie Infinity sofreu um ataque de phishing por recrutamento falso.
A indústria de encriptação enfrenta um enorme ataque de Hacker, originado por um anúncio de emprego falso
A sidechain exclusiva do jogo Axie Infinity, Ronin, sofreu um grande ataque de Hacker em março deste ano, resultando em uma perda de 540 milhões de dólares em encriptação. Este evento é considerado um dos maiores ataques de Hacker na história da indústria de encriptação. Embora o governo dos Estados Unidos tenha posteriormente relacionado o incidente a um grupo de Hacker da Coreia do Norte, os métodos exatos de execução ainda não foram completamente revelados.
Segundo informações, este ataque está intimamente relacionado com um anúncio de recrutamento falso. Há relatos de que, no início deste ano, uma pessoa que se apresentou como representante de uma empresa contatou um funcionário da Sky Mavis, desenvolvedora do Axie Infinity, através de uma plataforma de redes sociais profissionais, encorajando-o a candidatar-se a um emprego. Após várias rondas de entrevistas, um engenheiro da Sky Mavis conseguiu um cargo bem remunerado.
Em seguida, o engenheiro recebeu uma oferta de emprego falsificada, apresentada em formato de documento PDF. Quando o engenheiro baixou e abriu este documento, o software Hacker conseguiu infiltrar-se no sistema da Ronin. O Hacker então atacou e controlou quatro dos nove validadores na rede Ronin, a apenas um passo de conseguir dominar toda a rede.
A Sky Mavis afirmou em um comunicado posterior que os funcionários da empresa continuam a sofrer ataques avançados de phishing em vários canais sociais, o que acabou resultando na invasão bem-sucedida de um funcionário. Este funcionário já não trabalha mais na Sky Mavis. Os atacantes utilizaram o acesso obtido para penetrar na infraestrutura de TI da empresa e ganharam controle sobre os nós de validação.
Ronin utiliza um sistema de "prova de autoridade" para a assinatura de transações, concentrando o poder em nove validadores de confiança. Especialistas em análise de blockchain explicam que, desde que cinco validadores aprovem, os fundos podem ser transferidos. Os atacantes conseguiram obter as chaves privadas de cinco validadores, conseguindo assim roubar uma grande quantidade de encriptação.
O Hacker conseguiu penetrar no sistema Ronin através de anúncios de recrutamento falsos, controlando quatro dos nove validadores. Para completar o ataque, eles ainda precisavam do apoio de outro validador. A Sky Mavis revelou que o Hacker acabou utilizando a Axie DAO (uma organização que apoia o ecossistema de jogos) para completar o ataque. Aparentemente, a Sky Mavis havia solicitado em novembro de 2021 a ajuda da DAO para lidar com a pesada carga de transações, mas não revogou os acessos relacionados após a interrupção em dezembro de 2021.
Um mês após o ataque do Hacker, a Sky Mavis aumentou o número de seus nós de validação para 11 e afirmou que o objetivo a longo prazo é ter mais de 100 nós. A empresa obteve 150 milhões de dólares em financiamento no início de abril para compensar os usuários afetados. Recentemente, a Sky Mavis anunciou que começará a reembolsar os usuários a partir de 28 de junho. A ponte Ethereum Ronin, que havia sido suspensa devido ao ataque, também foi reiniciada na semana passada.
Especialistas em segurança recomendam que os profissionais da indústria estejam sempre atentos às informações de segurança das principais plataformas de ameaças, realizando autoavaliações e aumentando a vigilância. Os desenvolvedores devem realizar as verificações de segurança necessárias antes de executar programas executáveis. Além disso, a implementação de um mecanismo de confiança zero pode efetivamente reduzir os riscos associados a essas ameaças. Para os usuários que utilizam máquinas físicas, é aconselhável manter a proteção em tempo real do software de segurança ativada e atualizar regularmente a base de dados de vírus.