الطرق المختلفة التي يهاجم بها المتسللون ألعاب Web3

تجتذب ألعاب Play-to-Ear ، وهي إحدى أكبر ثورات Web3 ، بشكل متزايد المتسللين الذين يحاولون سرقة الأموال من خلال مهاجمة العقود الذكية

القراصنة وألعاب الويب 3: نقاط القوة ونقاط الضعف 

يُحدث ما يسمى بـ Web3 ثورة في عالم الألعاب ، ولا سيما من خلال اللعب لكسبها يسمح للاعبين بكسب NTFs والعملات المشفرة من خلال ربط محفظتهم الافتراضية بالمنصة التي يلعبون عليها. 

تجذب إمكانية كسب المال من خلال ممارسة الألعاب المزيد والمزيد من المستخدمين والشركات ، مع ارتفاع حجم الأعمال إلى 2.2 مليار يورو. 

ومع ذلك ، فإن هذا يجذب أيضًا انتباه المتسللين ، الذين يجدون طرقًا جديدة لمهاجمة هذه الألعاب في محاولة منهم سرقة الأموال من اللاعبين. مثال على ذلك هو المشهور مهاجمة الذي سرق أكثر من 600 مليون دولار من لعبة الفيديو Axie Infinity في العملات المشفرة والعملات المستقرة.

هيرميس - أجرى برنامج حماية الويب الذكي بحثًا لرصد هذه الظاهرة. إنها شركة إيطالية اختارها جارتنر كواحدة من أفضل 100 شركة عالمية استغلال الذكاء الاصطناعي للأمن السيبراني. 

الحقيقة هي أنه في ألعاب Web3 ، يمكن للمستخدمين العمل في بيئة لا تتحكم فيها سلطة مركزية. وفقًا لإيرمز ، فإن هذا يعرض الصغار لمحتوى غير لائق ويخفي مخاطر عمليات الاحتيال والتلاعب بالبيانات واستنساخ الهوية.

لعبة فيديو إيرميس

التهديدات الإلكترونية الخمسة التي حددها بحث إيرمس  

Cryptojacking

الأول هو في الواقع هجوم كان موجودًا بالفعل منذ عدة سنوات. إنه شائع مثل cryptojacking، هجوم يهدف إلى تثبيت برامج على أجهزة المستخدمين تتيح لهم استخدام قوتهم الحاسوبية لتعدين العملات المشفرة. 

إنه هجوم مصمم ليظل مخفيًا تمامًا عن ضحاياه ، لدرجة أن الشيء الوحيد الذي يلاحظونه غالبًا هو تباطؤ كبير في تشغيل الجهاز.

إنه هجوم يسرق بشكل فعال من المستخدم موارد مثل الكهرباء وقوة الحوسبة من أجل الهاكر لكسب المال من خلال التعدين

عملية احتيال الهندسة الاجتماعية

والثاني الآن هو عملية احتيال كلاسيكية عبر الإنترنت ، ما يسمى بالهندسة الاجتماعية. هذا ينطوي بشكل رئيسي على تقنيات نفسية استغلال بعض نقاط الضعف البشرية المعروفة من أجل الوصول بوعي أو بغير وعي إلى المعلومات الشخصية أو الأنظمة المحمية من المستخدم. 

إنها تستند إلى جميع المقاصد والأغراض على التلاعب بالضحايا ، عادة من خلال ذريعة أو دافع كاذب يتضمن عادةً بيانات حقيقية عن الضحايا ، مثل تاريخ الميلاد ، ورقم الضمان الاجتماعي ، وما إلى ذلك. 

الهدف هو الحصول على المعلومات إما لإعادة البيع على الويب المظلم ، أو في كثير من الأحيان للوصول إلى الأنظمة والمنصات التي يمكن من خلالها تنفيذ عمليات سرقة أخرى للأموال أو المعلومات. 

رانسومواري الشهير

أصبح الثالث مألوفًا جدًا مؤخرًا ، وهو برنامج الفدية. بكل بساطة ، هذا هو الفيروس يتحكم في جهاز المستخدم ويقوم بتشفير البيانات المخزنة عليه. وبهذه الطريقة يفقد المستخدم الوصول إلى جهازه ، ثم يطلب المخترق فدية لإعادته إليه. 

ومع ذلك ، من المهم الإشارة إلى أن الشركات الكبيرة عادة ما تكون الهدف المفضل لبرامج الفدية ، والتي تُطلب منها مبالغ كبيرة من المال كفدية. 

تهديد برامج الإعلانات المتسللة

التهديد الذي غالبًا ما يتم التقليل من شأنه هو برامج الإعلانات المتسللة ، أي على ما يبدو فيروسات غير ضارة ، بمجرد تثبيتها على أجهزة المستخدمين ، لا تظهر سوى الإعلانات. يتم تنزيل برامج الإعلانات المتسللة عن غير قصد ودون قصد من قبل المستخدمين ، وعادة ما تتم برمجتها أيضًا لجمع معلومات حول ما يفعله المستخدم على جهازه. 

لا يقتصر الأمر على جعلهم يعرضون إعلانات غير مرغوب فيها ، بل يرسلون أيضًا إلى المتسلل المعلومات التي تم جمعها مباشرة على جهاز المستخدم. 

تقنية تصيد معقدة

يعتبر التهديد الخامس جديدًا نسبيًا ويتكون من أسلوب تصيد من الصعب جدًا اكتشافه. يُطلق عليه اسم المتصفح في المتصفح ، ويسمح للمهاجمين بتركيب شاشات تسجيل دخول مزيفة على صفحات الويب العادية للخدمات المشروعة ، والتي تخدم المتسلل فقط لجعل المستخدم يمنحه عن غير قصد بيانات اعتماد تسجيل الدخول

إذا كان عليهم ، على سبيل المثال ، الحصول على بذرة محفظة التشفير وبهذه الطريقة ، يمكنهم بعد ذلك استخدامه لسرقة جميع الأموال المودعة فيه من المستخدم.

بالحديث عن هذه النتائج ، الرئيس التنفيذي لشركة Ermes والمؤسس المشارك لورينزو أسوني وقال: 

"سوف يلعب الذكاء الاصطناعي دورًا مهيمنًا في تطور Web3. أحد مفاتيح النجاح المحتمل للألعاب 3.0 ، في الواقع ، هو الوعد بتجارب غامرة للغاية حتى للأشخاص ذوي الإعاقة: لم نعد نتحدث عن ألعاب فيديو بسيطة ، ولكننا نتحدث عن تجارب غامرة بشكل متزايد قادرة على كسر الحدود بين العالمين غير المتصلين بالإنترنت وعالم الإنترنت وخلق حقيقة واحدة. سيركز فريق البحث والتطوير لدينا على ابتكار تقنيات أمان جديدة مصممة لحماية الأشخاص في تجربة جديدة: نعتقد أن لكل شخص الحق في التنقل بأمان ، حتى في الألعاب 3.0 ". 


المصدر: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/