De verschillende manieren waarop hackers Web3-games aanvallen

Play-to-earn-spellen, een van de grootste revoluties van Web3, trekken steeds meer hackers aan, die proberen geld stelen door slimme contracten aan te vallen

Hackers en Web3-gaming: sterke en zwakke punten 

Het zogenaamde Web3 zorgt voor een revolutie in de gamingwereld, met name door play-to-earn stelt gamers in staat NTF's en cryptocurrencies te verdienen door hun virtuele portemonnee te koppelen aan het platform waarop ze spelen. 

De mogelijkheid om geld te verdienen door het spelen van games trekt steeds meer gebruikers en bedrijven aan, waardoor de omzet stijgt 2.2 miljard euro. 

Dit trekt echter ook de aandacht van hackers, die nieuwe manieren vinden om deze spellen aan te vallen in een poging dit te doen geld stelen van spelers. Een voorbeeld hiervan is het bekende aanvallen die stal meer dan 600 miljoen dollar uit de videogame Axie Infinity in cryptocurrencies en stablecoins.

Hermes – Intelligent Web Protection heeft onderzoek gedaan om dit fenomeen te monitoren. Het is een Italiaans bedrijf dat door Gartner is geselecteerd als een van de 100 grootste mondiale bedrijven kunstmatige intelligentie benutten voor cyberveiligheid. 

Feit is dat gebruikers in Web3-games kunnen opereren in een omgeving die niet wordt gecontroleerd door een centrale autoriteit. Volgens Ermes stelt dit jongeren bloot aan ongepaste inhoud en verbergt het de risico op oplichting, gegevensmanipulatie en identiteitsklonen.

Ermes-videogame

De 5 cyberdreigingen geïdentificeerd door het onderzoek van Ermes  

Cryptojacking

De eerste is eigenlijk een aanval die al enkele jaren bestaat. Het is bekend als cryptojacking, een aanval die tot doel heeft software op de apparaten van gebruikers te installeren waarmee ze hun rekenkracht kunnen gebruiken om cryptocurrencies te minen. 

Het is een aanval die is ontworpen om volledig verborgen te blijven voor de slachtoffers, zozeer zelfs dat het enige wat ze vaak opmerken een aanzienlijke vertraging in de werking van het apparaat is.

Het is een aanval die de gebruiker effectief berooft van hulpbronnen zoals elektriciteit en rekenkracht de hacker om geld te verdienen door middel van mijnbouw

De social engineering-zwendel

De tweede is nu een klassieke online oplichting, de zogenaamde social engineering. Het gaat hierbij vooral om psychologische technieken die bepaalde bekende menselijke zwakheden uitbuiten om bewust of onbewust toegang te verkrijgen tot persoonlijke informatie of beveiligde systemen van de gebruiker. 

Het is in alle opzichten gebaseerd op manipulatie van slachtoffers, meestal onder een voorwendsel of een vals motief waarbij meestal echte gegevens van de slachtoffers betrokken zijn, zoals geboortedatum, burgerservicenummer, enz. 

Het doel is om informatie verwerven hetzij voor wederverkoop op het dark web, of vaker om toegang te krijgen tot systemen en platforms waarop andere diefstallen van geld of informatie kunnen worden gepleegd. 

De bekende ransomware

Het derde is de laatste tijd maar al te bekend geworden, namelijk ransomware. Heel eenvoudig: dit is een virus dat neemt de controle over het apparaat van de gebruiker over en codeert de gegevens die erop zijn opgeslagen. Op deze manier verliest de gebruiker de toegang tot zijn apparaat en eist de hacker losgeld om het aan hem terug te geven. 

Het is echter belangrijk om te vermelden dat grote bedrijven doorgaans het favoriete doelwit zijn van ransomware, waarvan grote sommen geld als losgeld worden geëist. 

De dreiging van adware

Een bedreiging die vaak wordt onderschat is adware, dat wil zeggen schijnbaar onschadelijke virussen die, eenmaal geïnstalleerd op de apparaten van gebruikers, alleen maar advertenties weergeven. Adware wordt onbewust en onbewust door gebruikers gedownload en is meestal ook geprogrammeerd om informatie te verzamelen over wat de gebruiker op zijn apparaat doet. 

Ze laten ze niet alleen ongevraagde advertenties weergeven, maar ze sturen de hacker ook de verzamelde informatie rechtstreeks op het apparaat van de gebruiker. 

Een complexe phishing-techniek

De vijfde dreiging is relatief nieuw en bestaat uit een phishing-techniek die zeer moeilijk te detecteren is. Het wordt browser-in-de-browser genoemd en stelt aanvallers in staat valse inlogschermen op normale webpagina's van legitieme diensten te plaatsen, die de hacker alleen dienen om de gebruiker ertoe te brengen hem onbewust zijn gegevens te geven. inloggegevens

Als ze bijvoorbeeld de zaad van een crypto-portemonnee op deze manier konden ze het vervolgens gebruiken om al het geld dat erin zat van de gebruiker te stelen.

Over deze bevindingen gesproken, Ermes CEO en mede-oprichter Lorenzo Asuni zei: 

“Kunstmatige intelligentie zal een dominante rol spelen in de evolutie van Web3. Een van de sleutels tot het potentiële succes van gaming 3.0 is in feite de belofte van meeslepende ervaringen, zelfs voor mensen met een handicap: we hebben het niet langer over eenvoudige videogames, maar steeds meeslependere ervaringen die in staat zijn de grenzen tussen de offline en online werelden en het creëren van één realiteit. Ons R&D-team zal zich richten op het ontwikkelen van nieuwe veiligheidstechnologieën die zijn ontworpen om mensen te beschermen in een nieuwe ervaring: we geloven dat iedereen het recht heeft om veilig te kunnen navigeren, zelfs in gaming 3.0”. 


Bron: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/