Хибні вакансії призвели до значної події зламу в світі шифрування
Досвід пошуку роботи старшого інженера Axie Infinity викликав один з найбільших у криптоіндустрії випадків хакерських атак. Ця подія стосується оголошення про набір на роботу у вигаданої компанії, що зрештою призвело до збитків у розмірі 540 мільйонів доларів у криптовалюті на стороні Ethereum Ronin, призначеній для Axie Infinity.
Відомо, що на початку цього року особа, яка представляється від певної компанії, зв’язалася з працівниками розробника Axie Infinity Sky Mavis через професійну соціальну мережу й заохочувала їх подати заявки на роботу. Після кількох етапів співбесіди один з інженерів Sky Mavis отримав високооплачувану пропозицію. Проте ця пропозиція була представлена у вигляді PDF-документа, насправді це була ретельно спланована пастка.
Коли інженер завантажив і відкрив цей документ, хакерське програмне забезпечення успішно проникло в систему Ronin. Хакер потім атакував і контролював чотири з дев'яти валідаторів в мережі Ronin, лише на крок від повного контролю над усією мережею.
Sky Mavis в опублікованій пізніше блог-публікації визнала, що один з працівників став жертвою хакера, який використав отримані права доступу для проникнення в IT-інфраструктуру компанії та отримав доступ до верифікаційних вузлів. Цей працівник більше не працює в компанії.
Ronin використовує систему "авторитетного підтвердження" для підписання транзакцій, зосереджуючи владу в руках дев'яти довірених валідаторів. Компанія з аналізу блокчейнів Elliptic пояснила, що для передачі коштів достатньо схвалення п'яти з дев'яти валідаторів. Зловмисник успішно отримав приватні ключі п'яти валідаторів, що призвело до крадіжки шифрованих активів.
Хакер, проникнувши в систему Ronin через фальшиві рекламні оголошення про роботу, також потребував додаткового валідатора для завершення контролю. Sky Mavis повідомила, що хакер скористався Axie DAO (організацією, що підтримує ігрову екосистему) для проведення атаки. Sky Mavis зверталася до DAO у листопаді 2021 року з проханням про допомогу у обробці великого обсягу транзакцій, але після зупинки у грудні 2021 року не відкликала доступ до списку дозволів.
Хакер атака відбулася через місяць після того, як Sky Mavis збільшила кількість своїх верифікаційних вузлів до 11 і повідомила, що довгостроковою метою є мати понад 100 вузлів. Компанія залучила 150 мільйонів доларів у рамках фінансування для компенсації користувачам, які постраждали від атаки. Міст Ethereum Ronin також був повторно запущений.
Експерти з безпеки попереджають, що подібні методи соціальної інженерії стають дедалі поширенішими в індустрії криптовалют. Рекомендується працівникам галузі бути пильними, проводити необхідні перевірки безпеки, впроваджувати механізми нульового довіри та підтримувати реальний захист і оновлення безпекового програмного забезпечення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
7 лайків
Нагородити
7
3
Репост
Поділіться
Прокоментувати
0/400
RugPullSurvivor
· 20год тому
Досить дивно, що фальшиві оголошення про роботу можуть проникнути.
Уважно спроектоване фальшиве працевлаштування стало ключем до розгадки справи про хакерство Axie Infinity.
Хибні вакансії призвели до значної події зламу в світі шифрування
Досвід пошуку роботи старшого інженера Axie Infinity викликав один з найбільших у криптоіндустрії випадків хакерських атак. Ця подія стосується оголошення про набір на роботу у вигаданої компанії, що зрештою призвело до збитків у розмірі 540 мільйонів доларів у криптовалюті на стороні Ethereum Ronin, призначеній для Axie Infinity.
Відомо, що на початку цього року особа, яка представляється від певної компанії, зв’язалася з працівниками розробника Axie Infinity Sky Mavis через професійну соціальну мережу й заохочувала їх подати заявки на роботу. Після кількох етапів співбесіди один з інженерів Sky Mavis отримав високооплачувану пропозицію. Проте ця пропозиція була представлена у вигляді PDF-документа, насправді це була ретельно спланована пастка.
Коли інженер завантажив і відкрив цей документ, хакерське програмне забезпечення успішно проникло в систему Ronin. Хакер потім атакував і контролював чотири з дев'яти валідаторів в мережі Ronin, лише на крок від повного контролю над усією мережею.
Sky Mavis в опублікованій пізніше блог-публікації визнала, що один з працівників став жертвою хакера, який використав отримані права доступу для проникнення в IT-інфраструктуру компанії та отримав доступ до верифікаційних вузлів. Цей працівник більше не працює в компанії.
Ronin використовує систему "авторитетного підтвердження" для підписання транзакцій, зосереджуючи владу в руках дев'яти довірених валідаторів. Компанія з аналізу блокчейнів Elliptic пояснила, що для передачі коштів достатньо схвалення п'яти з дев'яти валідаторів. Зловмисник успішно отримав приватні ключі п'яти валідаторів, що призвело до крадіжки шифрованих активів.
Хакер, проникнувши в систему Ronin через фальшиві рекламні оголошення про роботу, також потребував додаткового валідатора для завершення контролю. Sky Mavis повідомила, що хакер скористався Axie DAO (організацією, що підтримує ігрову екосистему) для проведення атаки. Sky Mavis зверталася до DAO у листопаді 2021 року з проханням про допомогу у обробці великого обсягу транзакцій, але після зупинки у грудні 2021 року не відкликала доступ до списку дозволів.
Хакер атака відбулася через місяць після того, як Sky Mavis збільшила кількість своїх верифікаційних вузлів до 11 і повідомила, що довгостроковою метою є мати понад 100 вузлів. Компанія залучила 150 мільйонів доларів у рамках фінансування для компенсації користувачам, які постраждали від атаки. Міст Ethereum Ronin також був повторно запущений.
Експерти з безпеки попереджають, що подібні методи соціальної інженерії стають дедалі поширенішими в індустрії криптовалют. Рекомендується працівникам галузі бути пильними, проводити необхідні перевірки безпеки, впроваджувати механізми нульового довіри та підтримувати реальний захист і оновлення безпекового програмного забезпечення.