A különböző módok, ahogyan a hackerek megtámadják a Web3-as játékokat

A Web3 egyik legnagyobb forradalmának számító, keresni akaró játékok egyre inkább vonzzák a hackereket, akik megpróbálják pénzeket lopni az intelligens szerződések megtámadásával

Hackerek és Web3-játékok: erősségek és sebezhetőségek 

Az úgynevezett Web3 forradalmasítja a játék világát, különösen a keresni való játék révén, amely lehetővé teszi a játékosok számára, hogy NTF-eket és kriptovalutákat szerezzenek virtuális pénztárcájukat összekapcsolva azzal a platformmal, amelyen játszanak. 

A játékkal való pénzkereset lehetősége egyre több felhasználót és céget vonz, a forgalom növekszik 2.2 milliárd euró. 

Ez azonban felkelti a hackerek figyelmét is, akik új módszereket találnak arra, hogy megtámadják ezeket a játékokat pénzt lopni a játékosoktól. Példa erre a jól ismert támadás hogy ellopta több mint 600 millió dollár az Axie Infinity videojátékból kriptovalutákban és stabil érmékben.

Hermész – Az Intelligens Web Protection kutatást végzett a jelenség megfigyelésére. Ez egy olasz cég, amelyet a Gartner a 100 legjobb globális vállalat közé választott a mesterséges intelligencia kihasználása a kiberbiztonság érdekében. 

A helyzet az, hogy a Web3 játékokban a felhasználók olyan környezetben működhetnek, amelyet nem központi hatóság irányít. Ermes szerint ez nem megfelelő tartalomnak teszi ki a fiatalokat, és elrejti a csalás, adatmanipuláció és személyazonosság-klónozás kockázata.

Ermes videojáték

Az Ermes kutatása által azonosított 5 kiberfenyegetés  

Cryptojacking

Az első valójában egy támadás, amely már több éve létezik. Úgy ismert, mint cryptojacking, egy támadás, amelynek célja olyan szoftver telepítése a felhasználók eszközeire, amelyek lehetővé teszik számukra, hogy számítási teljesítményüket kriptovaluták bányászására használják. 

Ez egy olyan támadás, amelynek célja, hogy teljesen rejtve maradjon áldozatai előtt, olyannyira, hogy gyakran csak az eszköz működésének jelentős lelassulását észlelik.

Ez egy olyan támadás, amely hatékonyan megfosztja a felhasználót olyan erőforrásoktól, mint például az elektromosság és a számítási teljesítmény a hacker, hogy pénzt keressen bányászattal

A szociális mérnöki csalás

A második ma már egy klasszikus online átverés, az úgynevezett social engineering. Ez főleg pszichológiai technikákat foglal magában, amelyek kihasználni bizonyos ismert emberi gyengeségeket annak érdekében, hogy a felhasználótól tudatosan vagy öntudatlanul hozzáférjenek személyes információkhoz vagy védett rendszerekhez. 

Ez minden esetben az áldozatok manipulálásán alapul, általában ürügyből vagy hamis indítékból, amely általában az áldozatok valós adatait tartalmazza, például születési dátumot, társadalombiztosítási számot stb. 

A cél az, hogy információt szerezni vagy a sötét weben történő viszonteladásra, vagy gyakrabban azért, hogy hozzáférjenek olyan rendszerekhez és platformokhoz, amelyeken egyéb pénz- vagy információlopásokat hajthatnak végre. 

A híres ransomware

A harmadik túlságosan is ismerős lett az utóbbi időben, nevezetesen a ransomware. Egészen egyszerűen ez egy vírus átveszi az irányítást a felhasználó eszköze felett, és titkosítja a rajta tárolt adatokat. Ily módon a felhasználó elveszíti hozzáférését eszközéhez, és a hacker váltságdíjat követel, hogy visszaadja neki. 

Fontos azonban megemlíteni, hogy a nagyvállalatok általában a ransomware célpontjai, amelyektől váltságdíjként nagy összegeket követelnek. 

A reklámprogramok veszélye

A gyakran alábecsült fenyegetés az adware, azaz látszólag ártalmatlan vírusok, amelyek a felhasználók eszközére telepítve csak hirdetéseket jelenítenek meg. A felhasználók akaratlanul és tudtán kívül is letöltik az adware-t, és általában úgy vannak programozva, hogy információkat gyűjtsenek arról, hogy a felhasználó mit csinál az eszközén. 

Nemcsak kéretlen hirdetések megjelenítésére késztetik őket, hanem közvetlenül a felhasználó eszközén gyűjtött információkat is elküldik a hackernek. 

Összetett adathalász technika

Az ötödik fenyegetés viszonylag új, és egy nagyon nehezen észlelhető adathalász technikából áll. Böngészőnek hívják, és lehetővé teszi a támadók számára, hogy hamis bejelentkezési képernyőket helyezzenek el legitim szolgáltatások normál weboldalain, amelyek csak arra szolgálnak, hogy a hacker rávegye a felhasználót, hogy akaratlanul is megadja neki a bejelentkezési adatait

Ha például megszereznék a egy kriptopénztárca magja ily módon azután arra használhatják, hogy ellopják a felhasználótól a benne tárolt összes pénzt.

Ezekről az eredményekről szólva az Ermes vezérigazgatója és társalapítója Lorenzo Asuni azt mondta: 

„A mesterséges intelligencia domináns szerepet fog játszani a Web3 evolúciójában. A Gaming 3.0 potenciális sikerének egyik kulcsa valójában a rendkívül magával ragadó élmények ígérete még a fogyatékkal élők számára is: már nem egyszerű videojátékokról beszélünk, hanem egyre magával ragadóbb élményekről, amelyek képesek lebontani a határokat offline és online világban, és egyetlen valóságot teremtsen. Kutatási és fejlesztési csapatunk új biztonsági technológiák kidolgozására fog összpontosítani, amelyek célja, hogy megvédjék az embereket egy új élményben: hisszük, hogy mindenkinek joga van a biztonságos navigációhoz, még a Gaming 3.0-ban is”. 


Forrás: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/