Sahte işe alım 5.4 milyar dolarlık zincir oyunu Hacker saldırısını tetikledi, geliştirici doğrulama mekanizmasını geliştirdi.

robot
Abstract generation in progress

Şifreleme oyun şirketi büyük bir Hacker saldırısına uğradı, sahte iş ilanlarından kaynaklanıyor.

Bir dikkat çekici iş başvuru olayı, şifreleme sektöründeki en büyük hacker saldırılarından birini tetikledi. Tanınmış bir zincir oyunu projesinin özel yan zinciri bu yılın Mart ayında saldırıya uğradı ve 5.4 milyar dolar değerinde şifreleme kaybı yaşandı. ABD hükümeti daha sonra bu olayı belirli bir yabancı hacker grubuyla ilişkilendirmiş olsa da, açıkların nasıl kullanıldığına dair kesin detaylar henüz tamamen açıklanmadı.

Raporlara göre, bu olay sahte bir işe alım ilanıyla yakından ilişkili. Kaynaklar, bu yılın başlarında, kendisini belirli bir şirketin temsilcisi olarak tanıtan bir kişinin kariyer sosyal medya platformu aracılığıyla oyun geliştiricisinin çalışanlarıyla iletişime geçtiğini ve onları iş başvurusunda bulunmaya teşvik ettiğini belirtti. Bir dizi mülakat sonrası, bir mühendis yüksek maaşlı bir iş teklifi aldı.

Ancak, bu görünüşte cazip teklif aslında özenle tasarlanmış bir tuzak. Mühendis, PDF belgesi biçiminde sunulan sahte bir işe alım mektubu aldı. Bu belgeyi indirdikten sonra, Hacker yazılımı sisteme başarıyla sızdı. Hacker daha sonra ağ üzerindeki dokuz doğrulayıcıdan dördünü kontrol etmeyi başardı, sadece tüm ağı tamamen kontrol etmek için bir adım kaldı.

Oyun geliştiricisi, olaydan sonraki açıklamasında şunları belirtti: "Çalışanlarımız, çeşitli sosyal kanallarda yüksek düzeyde kimlik avı saldırılarıyla sürekli karşı karşıya kalıyorlar, bu çalışanlardan biri ne yazık ki saldırıya uğradı. Saldırgan, elde edilen erişim yetkisini kullanarak şirketin IT altyapısına sızmayı başardı ve doğrulama düğümlerine erişim sağladı. Bu çalışan şu anda artık şirkette çalışmıyor."

Blok zinciri sisteminde, doğrulayıcılar işlem blokları oluşturma ve veri oracle'larını güncelleme gibi önemli işlevler üstlenir. Bu yan zincir, işlemleri imzalamak için "otorite kanıtı" olarak adlandırılan bir sistemi kullanarak gücü dokuz güvenilir doğrulayıcının elinde toplar.

Bir blok zinciri analiz şirketi şunları açıkladı: "Dokuz doğrulayıcıdan sadece beşinin onayı yeterlidir, böylece fon aktarımı yapılabilir. Saldırganlar beş doğrulayıcının özel anahtarını başarıyla ele geçirerek şifreleme varlıklarını çalmışlardır."

Hacker, sahte iş ilanları aracılığıyla sisteme sızdıktan sonra dokuz doğrulayıcıdan dördünü kontrol altına aldı. Saldırıyı tamamlamak için bir doğrulayıcıyı daha kontrol altına almaları gerekiyor. Sonunda, hacker, saldırıyı tamamlamak için oyun ekosistemindeki bir destek organizasyonundaki bir açığı kullandı.

Bu kuruluş, 2021 yılı Kasım ayında geliştiricinin talebi üzerine ağır işlem yükünü yönetmesine yardımcı oldu. Geliştirici bir blog yazısında şunları kabul etti: "Bu işbirliği 2021 yılı Aralık ayında sona ermiş olmasına rağmen, ilgili izin erişimlerini iptal etme konusunda dikkatsiz davrandık. Saldırganlar sisteme erişim sağladıklarında, bu kuruluşun doğrulayıcılarından imza alabiliyorlar."

Hacker saldırısının üzerinden bir ay geçtikten sonra, geliştirici doğrulama düğüm sayısını 11'e çıkardı ve uzun vadeli hedefin 100'den fazla düğüm sahibi olmak olduğunu belirtti. Şirket, hacker saldırısının ayrıntıları hakkında yorum yapmayı reddetti.

Bu olaya karşılık olarak, geliştirici, Nisan ayı başında bir ticaret platformunun öncülüğünde 150 milyon dolarlık bir finansman sağladı. Bu fon, etkilenen kullanıcıları tazmin etmek için şirketin kendi fonları ile birlikte kullanılacak. Şirket, 28 Haziran'dan itibaren kullanıcılara para iadesine başlayacağını duyurdu. Hacker saldırısından sonra durdurulan Ethereum köprüsü de geçen hafta yeniden başlatıldı.

Dikkate değer bir şekilde, en son yapılan bir araştırma, bir ülkenin Hacker gruplarının mesleki sosyal platformlar ve anlık iletişim araçlarını kötüye kullanarak havacılık ve savunma müteahhitlerine saldırılar düzenlediğini göstermektedir. Rapor, bu tekniği oyun şirketinin karşılaştığı hacker eylemleriyle doğrudan ilişkilendirmese de, sosyal mühendisliğin siber saldırılardaki önemli rolünü vurgulamaktadır.

Benzer saldırıları önlemek için güvenlik uzmanları şunları önermektedir:

  1. Sektör çalışanları, yurtiçi ve yurtdışındaki büyük tehdit platformlarının güvenlik istihbaratını yakından takip etmeli, kendi kontrollerini yapmalı ve dikkatli olmalıdır.
  2. Geliştiricilerin çalıştırılabilir programı çalıştırmadan önce gerekli güvenlik kontrollerini yapmaları zorunludur.
  3. Sıfır güven mekanizmasının uygulanması, bu tür tehditlerin getirdiği riskleri etkili bir şekilde azaltabilir.
  4. Gerçek kullanıcıların güvenlik yazılımının gerçek zamanlı korumasını açık tutmaları ve virüs veritabanını zamanında güncellemeleri önerilir.
ETH0.85%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 8
  • Repost
  • Share
Comment
0/400
MevHuntervip
· 07-16 02:47
Güvenlik denetim yöntemleri de işe yaramıyor, genişleme.
View OriginalReply0
DataBartendervip
· 07-15 14:00
Kılık değiştirerek insan mı topladın? Çok kötü.
View OriginalReply0
SchroedingersFrontrunvip
· 07-13 05:35
Bu önlem mi? Beni kandırma.
View OriginalReply0
LiquidityNinjavip
· 07-13 05:35
Bu yöntem çok kötü, sert biri.
View OriginalReply0
FallingLeafvip
· 07-13 05:34
İş bulma dolandırıcılığı giderek daha da kötüleşiyor.
View OriginalReply0
MetaMaximalistvip
· 07-13 05:33
smh... web2 zihniyetinin web3 mimarisinde başarısız olduğu bir başka durum
View OriginalReply0
SolidityStrugglervip
· 07-13 05:15
5 milyar aldatıldı, çok saçma.
View OriginalReply0
Web3Educatorvip
· 07-13 05:07
*gözlüğünü düzeltiyor* Bugünkü web3 güvenlik dersi için ilginç bir vaka çalışması, dürüst olmak gerekirse.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)