Revelaciones sobre importantes incidentes de hackeo en el mundo de la encriptación: desde reclutamientos falsos hasta pérdidas millonarias
Una solicitud de trabajo llamativa se convirtió en el detonante del mayor ataque hacker en la industria de la encriptación. Este ingeniero senior mostró un gran interés por una empresa que luego se confirmó que era ficticia, pero no se dio cuenta de que esta decisión desencadenaría una asombrosa reacción en cadena.
En marzo de este año, la cadena lateral de Ethereum exclusiva de Axie Infinity, Ronin, sufrió una invasión de hackers, con pérdidas de hasta 540 millones de dólares en encriptación. Aunque el gobierno de Estados Unidos luego relacionó este incidente con un grupo de hackers específico, los detalles operativos concretos aún no se han hecho públicos.
Se dice que el origen de este incidente fue un anuncio de reclutamiento falso. Fuentes cercanas han revelado que, a principios de este año, una persona que se decía representante de una empresa contactó a empleados de Sky Mavis, desarrollador de Axie Infinity, a través de una plataforma de redes sociales profesionales, animándolos a postularse para un trabajo. Después de varias rondas de entrevistas, un ingeniero de Sky Mavis recibió una oferta de trabajo con un salario extremadamente alto.
Luego, este ingeniero recibió un "aviso de contratación" falsificado presentado en formato PDF. Durante el proceso de descarga del documento, el software hacker logró infiltrarse en el sistema de Ronin. Los hackers así obtuvieron la capacidad de atacar y controlar cuatro de los nueve validadores en la red de Ronin, a solo un paso de poder tomar el control total de toda la red.
Sky Mavis reconoció en un informe posterior publicado el 27 de abril: "Nuestros empleados han estado sufriendo ataques de phishing avanzados a través de diversos canales sociales, y uno de nuestros empleados fue desafortunadamente comprometido. Los atacantes utilizaron este acceso para infiltrarse en la infraestructura de TI de la empresa y obtuvieron acceso a los nodos de validación. Ese empleado ya no trabaja con nosotros."
En la blockchain, los validadores asumen funciones importantes como la creación de bloques de transacciones y la actualización de oráculos de datos. Ronin utiliza un sistema de "prueba de autoridad" para firmar transacciones, concentrando el poder en manos de nueve validadores de confianza.
Una empresa de análisis de blockchain explicó en un artículo de blog en abril: "Siempre que cinco de los nueve validadores aprueben, los fondos pueden ser transferidos. El atacante logró obtener las claves privadas de cinco validadores, suficientes para robar activos encriptación."
A pesar de que los Hacker lograron infiltrarse en el sistema Ronin a través de anuncios de empleo falsos, solo controlan cuatro de los nueve validadores, y necesitan otro validador para tener el control total.
Sky Mavis reveló en su informe que el Hacker finalmente utilizó Axie DAO (una organización que apoya el ecosistema del juego) para llevar a cabo el ataque. La empresa había solicitado la ayuda de la DAO en noviembre de 2021 para manejar la pesada carga de transacciones.
"Axie DAO permite a Sky Mavis firmar varias transacciones en su nombre. Esta práctica se detuvo en diciembre de 2021, pero no se revocó el acceso a la lista de permisos," dijo Sky Mavis en su blog, "una vez que un hacker obtiene acceso al sistema de Sky Mavis, puede obtener firmas de los validadores de Axie DAO."
Un mes después del ataque del hacker, Sky Mavis aumentó el número de sus nodos de verificación a 11 y declaró que su objetivo a largo plazo es tener más de 100 nodos.
Sky Mavis obtuvo 150 millones de dólares en financiamiento a principios de abril para compensar a los usuarios afectados por el ataque. La empresa anunció recientemente que comenzará a devolver fondos a los usuarios el 28 de junio. El puente de Ethereum de Ronin, que se suspendió después del ataque, también se reinició la semana pasada.
Los expertos en seguridad aconsejan a los profesionales de la industria que estén siempre atentos a la inteligencia de seguridad de las principales plataformas de amenazas, realicen autoevaluaciones y mantengan la vigilancia. Los desarrolladores deben llevar a cabo las pruebas de seguridad necesarias antes de ejecutar programas ejecutables. Además, implementar un mecanismo de cero confianza puede reducir eficazmente los riesgos asociados a este tipo de amenazas. Para los usuarios que utilizan máquinas físicas, se recomienda mantener activada la protección en tiempo real del software de seguridad y actualizar regularmente la base de datos de virus más reciente.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
6
Republicar
Compartir
Comentar
0/400
MEVHunterWang
· 07-09 22:49
Increíble, el novato perdió varios miles de millones de inmediato.
Ver originalesResponder0
GateUser-43600e76
· 07-09 16:12
firme HODL💎
Ver originalesResponder0
LiquiditySurfer
· 07-09 05:25
Web3 es una tomar a la gente por tonta.
Ver originalesResponder0
rugpull_ptsd
· 07-08 16:38
No importa si la campana de alarma se ha roto, todos siguen adelante.
Ver originalesResponder0
VibesOverCharts
· 07-08 16:28
¡También es un talento quien fue engañado!
Ver originalesResponder0
MiningDisasterSurvivor
· 07-08 16:25
Otro L2 se ha ido a la quiebra, no es mejor usar el viejo Ethereum.
Axie Infinity sufrió un ataque hacker de 540 millones de dólares, y las falsas contrataciones fueron el detonante.
Revelaciones sobre importantes incidentes de hackeo en el mundo de la encriptación: desde reclutamientos falsos hasta pérdidas millonarias
Una solicitud de trabajo llamativa se convirtió en el detonante del mayor ataque hacker en la industria de la encriptación. Este ingeniero senior mostró un gran interés por una empresa que luego se confirmó que era ficticia, pero no se dio cuenta de que esta decisión desencadenaría una asombrosa reacción en cadena.
En marzo de este año, la cadena lateral de Ethereum exclusiva de Axie Infinity, Ronin, sufrió una invasión de hackers, con pérdidas de hasta 540 millones de dólares en encriptación. Aunque el gobierno de Estados Unidos luego relacionó este incidente con un grupo de hackers específico, los detalles operativos concretos aún no se han hecho públicos.
Se dice que el origen de este incidente fue un anuncio de reclutamiento falso. Fuentes cercanas han revelado que, a principios de este año, una persona que se decía representante de una empresa contactó a empleados de Sky Mavis, desarrollador de Axie Infinity, a través de una plataforma de redes sociales profesionales, animándolos a postularse para un trabajo. Después de varias rondas de entrevistas, un ingeniero de Sky Mavis recibió una oferta de trabajo con un salario extremadamente alto.
Luego, este ingeniero recibió un "aviso de contratación" falsificado presentado en formato PDF. Durante el proceso de descarga del documento, el software hacker logró infiltrarse en el sistema de Ronin. Los hackers así obtuvieron la capacidad de atacar y controlar cuatro de los nueve validadores en la red de Ronin, a solo un paso de poder tomar el control total de toda la red.
Sky Mavis reconoció en un informe posterior publicado el 27 de abril: "Nuestros empleados han estado sufriendo ataques de phishing avanzados a través de diversos canales sociales, y uno de nuestros empleados fue desafortunadamente comprometido. Los atacantes utilizaron este acceso para infiltrarse en la infraestructura de TI de la empresa y obtuvieron acceso a los nodos de validación. Ese empleado ya no trabaja con nosotros."
En la blockchain, los validadores asumen funciones importantes como la creación de bloques de transacciones y la actualización de oráculos de datos. Ronin utiliza un sistema de "prueba de autoridad" para firmar transacciones, concentrando el poder en manos de nueve validadores de confianza.
Una empresa de análisis de blockchain explicó en un artículo de blog en abril: "Siempre que cinco de los nueve validadores aprueben, los fondos pueden ser transferidos. El atacante logró obtener las claves privadas de cinco validadores, suficientes para robar activos encriptación."
A pesar de que los Hacker lograron infiltrarse en el sistema Ronin a través de anuncios de empleo falsos, solo controlan cuatro de los nueve validadores, y necesitan otro validador para tener el control total.
Sky Mavis reveló en su informe que el Hacker finalmente utilizó Axie DAO (una organización que apoya el ecosistema del juego) para llevar a cabo el ataque. La empresa había solicitado la ayuda de la DAO en noviembre de 2021 para manejar la pesada carga de transacciones.
"Axie DAO permite a Sky Mavis firmar varias transacciones en su nombre. Esta práctica se detuvo en diciembre de 2021, pero no se revocó el acceso a la lista de permisos," dijo Sky Mavis en su blog, "una vez que un hacker obtiene acceso al sistema de Sky Mavis, puede obtener firmas de los validadores de Axie DAO."
Un mes después del ataque del hacker, Sky Mavis aumentó el número de sus nodos de verificación a 11 y declaró que su objetivo a largo plazo es tener más de 100 nodos.
Sky Mavis obtuvo 150 millones de dólares en financiamiento a principios de abril para compensar a los usuarios afectados por el ataque. La empresa anunció recientemente que comenzará a devolver fondos a los usuarios el 28 de junio. El puente de Ethereum de Ronin, que se suspendió después del ataque, también se reinició la semana pasada.
Los expertos en seguridad aconsejan a los profesionales de la industria que estén siempre atentos a la inteligencia de seguridad de las principales plataformas de amenazas, realicen autoevaluaciones y mantengan la vigilancia. Los desarrolladores deben llevar a cabo las pruebas de seguridad necesarias antes de ejecutar programas ejecutables. Además, implementar un mecanismo de cero confianza puede reducir eficazmente los riesgos asociados a este tipo de amenazas. Para los usuarios que utilizan máquinas físicas, se recomienda mantener activada la protección en tiempo real del software de seguridad y actualizar regularmente la base de datos de virus más reciente.