شركة الألعاب التشفيرية تتعرض لهجوم هاكر كبير، نتيجة لإعلانات توظيف مزيفة
حدثت حادثة تقديم طلبات العمل المثيرة للاهتمام التي أثارت واحدة من أكبر عمليات هاكر في صناعة التشفير. تعرض مشروع ألعاب سلسلة معروف لهجوم على جانبه المخصص في مارس من هذا العام، مما أدى إلى خسارة تصل إلى 5.4 مليون دولار من العملات المشفرة. على الرغم من أن الحكومة الأمريكية ربطت فيما بعد هذا الحدث بمنظمة هاكر أجنبية معينة، إلا أن التفاصيل المحددة حول استغلال الثغرات لم يتم الكشف عنها بالكامل.
وفقًا للتقارير، فإن هذه الحادثة مرتبطة ارتباطًا وثيقًا بإعلان توظيف مزيف. أفادت مصادر أنه في وقت سابق من هذا العام، اتصل شخص يدعي أنه يمثل شركة معينة بموظفي مطور اللعبة عبر منصة اجتماعية مهنية، مشجعًا إياهم على التقدم للوظائف. بعد عدة جولات من المقابلات، حصل مهندس على عرض عمل براتب مرتفع.
ومع ذلك، فإن هذا العرض الذي يبدو مغريًا في الواقع هو فخ مصمم بعناية. تلقى المهندس رسالة عرض عمل مزيفة، تم تقديمها في شكل مستند PDF. بعد تنزيل هذا المستند، تمكن برنامج هاكر من اختراق النظام بنجاح. تمكن الهاكر بعد ذلك من السيطرة على أربعة من تسعة مُصادقين على الشبكة، وكان على بُعد خطوة واحدة فقط من السيطرة الكاملة على الشبكة بأكملها.
قال مطور اللعبة في بيان لاحق: "يواجه موظفونا باستمرار هجمات تصيد احتيالي متطورة عبر قنوات التواصل الاجتماعي، حيث تعرض أحد الموظفين للأسف للاختراق. استغل المهاجمون صلاحيات الوصول التي حصلوا عليها، وتمكنوا من اختراق البنية التحتية لتكنولوجيا المعلومات في الشركة، والحصول على السيطرة على عقد التحقق. الموظف لم يعد يعمل في الشركة حاليًا."
في نظام البلوكشين، يتحمل المصدقون وظائف مهمة مثل إنشاء كتل المعاملات وتحديث بيانات الأوركل. تستخدم هذه السلسلة الجانبية نظامًا يُسمى "إثبات السلطة" لتوقيع المعاملات، مما يركز السلطة في أيدي تسعة مصدقين موثوقين.
شركة تحليل بلوكتشين أوضحت: "طالما وافق خمسة من بين تسعة من المدققين، يمكن نقل الأموال. لقد تمكن المهاجمون من الحصول على المفاتيح الخاصة لخمس مدققين، مما مكنهم من سرقة الأصول المشفرة."
هاكر من خلال إعلانات التوظيف المزيفة نجح في اختراق النظام، وقد سيطر بالفعل على أربعة من بين تسعة مدققين. لإكمال الهجوم، يحتاجون إلى السيطرة على مدقق واحد آخر. في النهاية، استغل الهاكر ثغرة في نظام دعم داخل نظام الألعاب لإتمام الهجوم.
تعاونت المنظمة في نوفمبر 2021 بناءً على طلب المطورين لمساعدتهم في التعامل مع الأحمال الثقيلة للمعاملات. اعترف المطورون في مقالة مدونة: "على الرغم من أن هذا التعاون قد توقف في ديسمبر 2021، إلا أننا أهملنا إلغاء صلاحيات الوصول ذات الصلة. بمجرد أن يحصل المهاجمون على حق الوصول إلى النظام، يمكنهم الحصول على التوقيعات من مصدق المنظمة."
بعد شهر من حدوث هجوم هاكر، زاد المطورون عدد عقد التحقق إلى 11، وأشاروا إلى أن الهدف على المدى الطويل هو امتلاك أكثر من 100 عقدة. رفضت الشركة التعليق على تفاصيل هجوم هاكر المحددة.
للتعامل مع هذه الحادثة، حصل المطورون في أوائل أبريل على تمويل قدره 150 مليون دولار بقيادة منصة تداول معينة. سيتم استخدام هذه الأموال مع أموال الشركة الخاصة لتعويض المستخدمين المتأثرين. أعلنت الشركة مؤخرًا أنها ستبدأ في 28 يونيو في إعادة الأموال للمستخدمين. كما تم إعادة تشغيل جسر الإيثيريوم الذي تم تعليقه بعد الهجوم هاكر الأسبوع الماضي.
من الجدير بالذكر أن دراسة حديثة أظهرت أن مجموعة هاكر في دولة معينة تستغل منصات التواصل المهني وأدوات المراسلة الفورية لاستهداف المقاولين في مجال الطيران والفضاء والدفاع. على الرغم من أن التقرير لم يربط هذه التقنية مباشرة بسلوك الهاكر الذي واجهته الشركة المعنية، إلا أنه يبرز الدور المهم للهندسة الاجتماعية في الهجمات الإلكترونية.
لمنع هجمات مشابهة، ينصح خبراء الأمن:
يجب على العاملين في الصناعة مراقبة معلومات الأمان على منصات التهديد الكبرى المحلية والدولية عن كثب، وإجراء الفحوصات الذاتية، وزيادة اليقظة.
يجب على المطورين إجراء الفحوصات الأمنية اللازمة قبل تشغيل البرنامج القابل للتنفيذ.
تنفيذ آلية الثقة صفر، يمكن أن يقلل بشكل فعال من المخاطر الناجمة عن مثل هذه التهديدات.
يُنصح مستخدمي الأجهزة الفعلية بالحفاظ على تشغيل الحماية الحقيقية للبرامج الأمنية وتحديث قاعدة البيانات الخاصة بالفيروسات في الوقت المناسب.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
8
إعادة النشر
مشاركة
تعليق
0/400
MevHunter
· 07-16 02:47
طرق التدقيق الأمني ليست مفيدة أيضًا، تضخم
شاهد النسخة الأصليةرد0
DataBartender
· 07-15 14:00
هل تعني أن التمويه يجلب الفشل؟ إنه ضعيف جداً
شاهد النسخة الأصليةرد0
SchroedingersFrontrun
· 07-13 05:35
هذه التدابير الوقائية، لا تضحك عليّ.
شاهد النسخة الأصليةرد0
LiquidityNinja
· 07-13 05:35
هذه الطريقة سيئة للغاية، شخص قاسي
شاهد النسخة الأصليةرد0
FallingLeaf
· 07-13 05:34
أصبحت عمليات الاحتيال في التوظيف أكثر شيوعًا.
شاهد النسخة الأصليةرد0
MetaMaximalist
· 07-13 05:33
ياله من أمر محزن... حالة أخرى لفشل عقلية ويب2 في بنية ويب3
شاهد النسخة الأصليةرد0
SolidityStruggler
· 07-13 05:15
500 مليون تم اصطيادها، شيء غير معقول
شاهد النسخة الأصليةرد0
Web3Educator
· 07-13 05:07
*تعديل النظارات* دراسة حالة مثيرة للاهتمام لمحاضرة أمان الويب 3 اليوم بصراحة
تسبب التوظيف الوهمي في هجوم هاكر على ألعاب السلسلة بقيمة 5.4 مليار دولار، وطور المطورون آلية التحقق.
شركة الألعاب التشفيرية تتعرض لهجوم هاكر كبير، نتيجة لإعلانات توظيف مزيفة
حدثت حادثة تقديم طلبات العمل المثيرة للاهتمام التي أثارت واحدة من أكبر عمليات هاكر في صناعة التشفير. تعرض مشروع ألعاب سلسلة معروف لهجوم على جانبه المخصص في مارس من هذا العام، مما أدى إلى خسارة تصل إلى 5.4 مليون دولار من العملات المشفرة. على الرغم من أن الحكومة الأمريكية ربطت فيما بعد هذا الحدث بمنظمة هاكر أجنبية معينة، إلا أن التفاصيل المحددة حول استغلال الثغرات لم يتم الكشف عنها بالكامل.
وفقًا للتقارير، فإن هذه الحادثة مرتبطة ارتباطًا وثيقًا بإعلان توظيف مزيف. أفادت مصادر أنه في وقت سابق من هذا العام، اتصل شخص يدعي أنه يمثل شركة معينة بموظفي مطور اللعبة عبر منصة اجتماعية مهنية، مشجعًا إياهم على التقدم للوظائف. بعد عدة جولات من المقابلات، حصل مهندس على عرض عمل براتب مرتفع.
ومع ذلك، فإن هذا العرض الذي يبدو مغريًا في الواقع هو فخ مصمم بعناية. تلقى المهندس رسالة عرض عمل مزيفة، تم تقديمها في شكل مستند PDF. بعد تنزيل هذا المستند، تمكن برنامج هاكر من اختراق النظام بنجاح. تمكن الهاكر بعد ذلك من السيطرة على أربعة من تسعة مُصادقين على الشبكة، وكان على بُعد خطوة واحدة فقط من السيطرة الكاملة على الشبكة بأكملها.
قال مطور اللعبة في بيان لاحق: "يواجه موظفونا باستمرار هجمات تصيد احتيالي متطورة عبر قنوات التواصل الاجتماعي، حيث تعرض أحد الموظفين للأسف للاختراق. استغل المهاجمون صلاحيات الوصول التي حصلوا عليها، وتمكنوا من اختراق البنية التحتية لتكنولوجيا المعلومات في الشركة، والحصول على السيطرة على عقد التحقق. الموظف لم يعد يعمل في الشركة حاليًا."
في نظام البلوكشين، يتحمل المصدقون وظائف مهمة مثل إنشاء كتل المعاملات وتحديث بيانات الأوركل. تستخدم هذه السلسلة الجانبية نظامًا يُسمى "إثبات السلطة" لتوقيع المعاملات، مما يركز السلطة في أيدي تسعة مصدقين موثوقين.
شركة تحليل بلوكتشين أوضحت: "طالما وافق خمسة من بين تسعة من المدققين، يمكن نقل الأموال. لقد تمكن المهاجمون من الحصول على المفاتيح الخاصة لخمس مدققين، مما مكنهم من سرقة الأصول المشفرة."
هاكر من خلال إعلانات التوظيف المزيفة نجح في اختراق النظام، وقد سيطر بالفعل على أربعة من بين تسعة مدققين. لإكمال الهجوم، يحتاجون إلى السيطرة على مدقق واحد آخر. في النهاية، استغل الهاكر ثغرة في نظام دعم داخل نظام الألعاب لإتمام الهجوم.
تعاونت المنظمة في نوفمبر 2021 بناءً على طلب المطورين لمساعدتهم في التعامل مع الأحمال الثقيلة للمعاملات. اعترف المطورون في مقالة مدونة: "على الرغم من أن هذا التعاون قد توقف في ديسمبر 2021، إلا أننا أهملنا إلغاء صلاحيات الوصول ذات الصلة. بمجرد أن يحصل المهاجمون على حق الوصول إلى النظام، يمكنهم الحصول على التوقيعات من مصدق المنظمة."
بعد شهر من حدوث هجوم هاكر، زاد المطورون عدد عقد التحقق إلى 11، وأشاروا إلى أن الهدف على المدى الطويل هو امتلاك أكثر من 100 عقدة. رفضت الشركة التعليق على تفاصيل هجوم هاكر المحددة.
للتعامل مع هذه الحادثة، حصل المطورون في أوائل أبريل على تمويل قدره 150 مليون دولار بقيادة منصة تداول معينة. سيتم استخدام هذه الأموال مع أموال الشركة الخاصة لتعويض المستخدمين المتأثرين. أعلنت الشركة مؤخرًا أنها ستبدأ في 28 يونيو في إعادة الأموال للمستخدمين. كما تم إعادة تشغيل جسر الإيثيريوم الذي تم تعليقه بعد الهجوم هاكر الأسبوع الماضي.
من الجدير بالذكر أن دراسة حديثة أظهرت أن مجموعة هاكر في دولة معينة تستغل منصات التواصل المهني وأدوات المراسلة الفورية لاستهداف المقاولين في مجال الطيران والفضاء والدفاع. على الرغم من أن التقرير لم يربط هذه التقنية مباشرة بسلوك الهاكر الذي واجهته الشركة المعنية، إلا أنه يبرز الدور المهم للهندسة الاجتماعية في الهجمات الإلكترونية.
لمنع هجمات مشابهة، ينصح خبراء الأمن: