Ang iba't ibang paraan kung saan inaatake ng mga hacker ang mga laro sa Web3

Ang mga larong play-to-earn, isa sa pinakamalaking rebolusyon ng Web3, ay lalong nakakaakit ng mga hacker, na nagtatangkang magnakaw ng mga pondo sa pamamagitan ng pag-atake sa mga matalinong kontrata

Mga hacker at Web3 gaming: mga lakas at kahinaan 

Ang tinatawag na Web3 ay binabago ang mundo ng paglalaro, lalo na sa pamamagitan ng play-to-earn, na nagbibigay-daan sa mga manlalaro na kumita ng mga NTF at cryptocurrencies sa pamamagitan ng pag-link ng kanilang virtual wallet sa platform na kanilang nilalaro. 

Ang posibilidad na kumita ng pera sa pamamagitan ng paglalaro ay umaakit ng mas maraming user at kumpanya, na may pagtaas ng turnover EUR 2.2 bilyon. 

Gayunpaman, nakakaakit din ito ng atensyon ng mga hacker, na naghahanap ng mga bagong paraan upang atakehin ang mga larong ito sa pagtatangkang gawin magnakaw ng pondo mula sa mga manlalaro. Isang halimbawa nito ay ang kilala atake na nagnakaw mahigit 600 milyong dolyar mula sa video game na Axie Infinity sa mga cryptocurrencies at stablecoin.

Hermes – Nagsagawa ng pananaliksik ang Intelligent Web Protection upang subaybayan ang hindi pangkaraniwang bagay na ito. Ito ay isang kumpanyang Italyano na pinili ni Gartner bilang isa sa nangungunang 100 pandaigdigang kumpanya na pagsamantalahan ang artificial intelligence para sa cybersecurity. 

Ang katotohanan ay sa mga laro sa Web3, ang mga gumagamit ay maaaring gumana sa isang kapaligiran na hindi kontrolado ng isang sentral na awtoridad. Ayon kay Ermes, inilalantad nito ang mga kabataan sa hindi naaangkop na nilalaman at itinatago ang panganib ng mga scam, pagmamanipula ng data at pag-clone ng pagkakakilanlan.

Ermes videogame

Ang 5 banta sa cyber na kinilala ng pananaliksik ni Ermes  

Cryptojacking

Ang una ay talagang isang pag-atake na mayroon nang ilang taon. Ito ay kilala bilang cryptojacking, isang pag-atake na naglalayong mag-install ng software sa mga device ng mga user na nagpapahintulot sa kanila na gamitin ang kanilang kapangyarihan sa pag-compute upang magmina ng mga cryptocurrencies. 

Ito ay isang pag-atake na idinisenyo upang manatiling ganap na nakatago mula sa mga biktima nito, kaya't kadalasan ang tanging napapansin nila ay isang makabuluhang pagbagal sa pagpapatakbo ng device.

Ito ay isang pag-atake na epektibong ninanakawan ang gumagamit ng mga mapagkukunan tulad ng kuryente at kapangyarihan sa pag-compute upang ang hacker upang kumita ng pera sa pamamagitan ng pagmimina

Ang social engineering scam

Ang pangalawa ay ngayon ay isang klasikong online scam, ang tinatawag na social engineering. Ito ay nagsasangkot ng pangunahing sikolohikal na pamamaraan na pagsamantalahan ang ilang kilalang mga kahinaan ng tao upang sinasadya o hindi sinasadyang makakuha ng access sa personal na impormasyon o mga protektadong sistema mula sa user. 

Ito ay sa lahat ng layunin at layunin batay sa pagmamanipula ng mga biktima, kadalasan sa pamamagitan ng isang dahilan o isang maling motibo na kadalasang nagsasangkot ng tunay na data ng mga biktima, tulad ng petsa ng kapanganakan, numero ng social security, atbp. 

Ang layunin ay kumuha ng impormasyon alinman para sa muling pagbebenta sa dark web, o mas madalas upang makakuha ng access sa mga system at platform kung saan magsagawa ng iba pang mga pagnanakaw ng mga pondo o impormasyon. 

Ang sikat na ransomware

Ang pangatlo ay naging pamilyar na sa huli, katulad ng ransomware. Medyo simple, ito ay isang virus na kinokontrol ang device ng user at ini-encrypt ang data na nakaimbak dito. Sa ganitong paraan, nawalan ng access ang user sa kanyang device, at humihingi ang hacker ng ransom para ibalik ito sa kanya. 

Gayunpaman, mahalagang banggitin na ang malalaking kumpanya ay karaniwang ang gustong target ng ransomware, kung saan ang malaking halaga ng pera ay hinihingi bilang ransom. 

Ang banta ng adware

Ang isang banta na madalas na minamaliit ay adware, ibig sabihin, tila hindi nakakapinsalang mga virus na, kapag na-install sa mga device ng mga user, ay nagpapakita lamang ng mga advertisement. Ang adware ay hindi sinasadya at hindi sinasadyang na-download ng mga user, at kadalasan ay naka-program din upang mangolekta ng impormasyon sa kung ano ang ginagawa ng user sa kanyang device. 

Hindi lang nila pinapakita ang mga hindi hinihinging advertisement, ngunit ipinapadala rin nila sa hacker ang impormasyong nakolekta nang direkta sa device ng user. 

Isang kumplikadong pamamaraan ng phishing

Ang ikalimang banta ay medyo bago, at binubuo ng isang pamamaraan ng phishing na napakahirap matukoy. Ito ay tinatawag na browser-in-the-browser, at nagbibigay-daan sa mga umaatake na magpatong ng mga pekeng screen sa pag-log in sa mga normal na web page ng mga lehitimong serbisyo, na nagsisilbi lamang sa hacker upang makuha ang user na hindi sinasadyang ibigay sa kanya ang kanyang mga kredensyal sa pag-login

Kung, halimbawa, makukuha nila ang binhi ng isang crypto wallet sa ganitong paraan, magagamit nila ito upang nakawin ang lahat ng pondong hawak dito mula sa gumagamit.

Sa pagsasalita tungkol sa mga natuklasang ito, Ermes CEO at co-founder Lorenzo Asuni sinabi: 

"Ang artificial intelligence ay gaganap ng isang nangingibabaw na papel sa ebolusyon ng Web3. Ang isa sa mga susi sa potensyal na tagumpay ng gaming 3.0, sa katunayan, ay ang pangako ng lubos na nakaka-engganyong mga karanasan kahit para sa mga taong may mga kapansanan: hindi na kami nag-uusap tungkol sa mga simpleng video game, ngunit lalong nakaka-engganyong mga karanasan na may kakayahang sirain ang mga hangganan sa pagitan ng offline at online na mundo at lumilikha ng iisang katotohanan. Ang aming R&D team ay nakatuon sa pagbuo ng mga bagong teknolohiyang pangkaligtasan na idinisenyo upang protektahan ang mga tao sa isang bagong karanasan: naniniwala kami na ang lahat ay may karapatang makapag-navigate nang ligtas, kahit na sa gaming 3.0". 


Pinagmulan: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/