As diferentes maneiras pelas quais os hackers atacam os jogos da Web3

Jogos para ganhar, uma das maiores revoluções da Web3, estão atraindo cada vez mais hackers, que tentam roubar fundos atacando contratos inteligentes

Hackers e jogos Web3: pontos fortes e vulnerabilidades 

O chamado Web3 está revolucionando o mundo dos jogos, em particular através do play-to-ganhar, que permite que os jogadores ganhem NTFs e criptomoedas vinculando sua carteira virtual à plataforma em que jogam. 

A possibilidade de ganhar dinheiro jogando jogos atrai cada vez mais usuários e empresas, com o faturamento subindo para 2.2 mil milhões de euros. 

No entanto, isso também atrai a atenção dos hackers, que estão encontrando novas formas de atacar esses jogos na tentativa de roubar fundos de jogadores. Um exemplo disso é o conhecido ataque que roubou mais de 600 milhões de dólares do videogame Axie Infinity em criptomoedas e stablecoins.

Hermes – A Intelligent Web Protection realizou pesquisas para monitorar esse fenômeno. É uma empresa italiana selecionada pelo Gartner como uma das 100 maiores empresas globais que explorar a inteligência artificial para a segurança cibernética. 

O fato é que em jogos Web3, os usuários podem operar em um ambiente não controlado por uma autoridade central. Segundo Ermes, isso expõe os jovens a conteúdos impróprios e oculta a risco de fraudes, manipulação de dados e clonagem de identidade.

Videogame Ermes

As 5 ameaças cibernéticas identificadas pela pesquisa de Ermes  

Criptojacking

O primeiro é na verdade um ataque que já existe há vários anos. É conhecido como cryptojacking, um ataque que visa instalar software nos dispositivos dos usuários que permite que eles usem seu poder de computação para minerar criptomoedas. 

É um ataque projetado para permanecer completamente oculto de suas vítimas, tanto que muitas vezes a única coisa que notam é uma desaceleração significativa na operação do dispositivo.

É um ataque que efetivamente rouba do usuário recursos como eletricidade e poder de computação para o hacker para ganhar dinheiro através da mineração

O golpe da engenharia social

O segundo é agora um clássico golpe online, a chamada engenharia social. Isso envolve principalmente técnicas psicológicas que explorar certas fraquezas humanas conhecidas para obter acesso consciente ou inconsciente a informações pessoais ou sistemas protegidos do usuário. 

É para todos os efeitos baseado na manipulação das vítimas, geralmente através de um pretexto ou um motivo falso que geralmente envolve dados reais das vítimas, como data de nascimento, CPF, etc. 

O objectivo é a adquirir informações seja para revenda na dark web ou, mais frequentemente, para obter acesso a sistemas e plataformas para realizar outros roubos de fundos ou informações. 

O famoso ransomware

O terceiro tornou-se muito familiar ultimamente, ou seja, o ransomware. Muito simplesmente, este é um vírus que assume o controle do dispositivo do usuário e criptografa os dados armazenados nele. Dessa forma, o usuário perde o acesso ao seu dispositivo e o hacker exige um resgate para devolvê-lo a ele. 

No entanto, é importante mencionar que as grandes empresas geralmente são o alvo preferencial do ransomware, do qual grandes somas de dinheiro são exigidas como resgate. 

A ameaça do adware

Uma ameaça muitas vezes subestimada é o adware, ou seja, aparentemente vírus inofensivos que, uma vez instalados nos dispositivos dos usuários, apenas exibem anúncios. O adware é baixado involuntariamente e inconscientemente pelos usuários e geralmente também é programado para coletar informações sobre o que o usuário faz em seu dispositivo. 

Eles não apenas os fazem exibir anúncios não solicitados, mas também enviam ao hacker as informações coletadas diretamente no dispositivo do usuário. 

Uma técnica de phishing complexa

A quinta ameaça é relativamente nova e consiste em uma técnica de phishing muito difícil de detectar. Ele é chamado de navegador no navegador e permite que invasores sobreponham telas de login falsas em páginas da Web normais de serviços legítimos, que servem apenas ao hacker para fazer com que o usuário involuntariamente dê a ele seu credenciais de login

Se, por exemplo, obtivessem o semente de uma carteira criptográfica dessa forma, eles poderiam usá-lo para roubar todos os fundos contidos nele do usuário.

Falando dessas descobertas, o CEO e cofundador da Ermes Lorenzo Asuni disse: 

“A inteligência artificial terá um papel dominante na evolução da Web3. Uma das chaves para o sucesso potencial dos jogos 3.0, de fato, é a promessa de experiências altamente imersivas mesmo para pessoas com deficiência: não estamos mais falando de simples videogames, mas de experiências cada vez mais imersivas capazes de romper as fronteiras entre o mundos offline e online e criando uma única realidade. Nossa equipe de P&D estará focada em desenvolver novas tecnologias de segurança projetadas para proteger as pessoas em uma nova experiência: acreditamos que todos têm o direito de poder navegar com segurança, mesmo em jogos 3.0”. 


Fonte: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/