Mënyrat e ndryshme në të cilat hakerat sulmojnë lojërat Web3

Lojërat e luajtjes për të fituar, një nga revolucionet më të mëdha të Web3, po tërheqin gjithnjë e më shumë hakerat, të cilët përpiqen të vjedhin fondet duke sulmuar kontratat inteligjente

Hakerët dhe lojërat në Web3: pikat e forta dhe dobësitë 

I ashtuquajturi Web3 po revolucionarizon botën e lojërave, veçanërisht përmes lojës për të fituar, e cila lejon lojtarët të fitojnë NTF dhe kriptovaluta duke e lidhur portofolin e tyre virtual me platformën ku luajnë. 

Mundësia për të fituar para duke luajtur lojëra tërheq gjithnjë e më shumë përdorues dhe kompani, me xhiro në rritje 2.2 miliardë euro 

Megjithatë, kjo tërheq edhe vëmendjen e hakerëve, të cilët po gjejnë mënyra të reja për të sulmuar këto lojëra në përpjekje për të vjedhin fonde nga lojtarët. Një shembull i kësaj është i njohuri sulm që vodhi mbi 600 milion dollarë nga videoloja Axie Infinity në kriptovaluta dhe monedha të qëndrueshme.

Hermesi – Intelligent Web Protection kreu kërkime për të monitoruar këtë fenomen. Është një kompani italiane e përzgjedhur nga Gartner si një nga 100 kompanitë më të mira botërore që shfrytëzojnë inteligjencën artificiale për sigurinë kibernetike. 

Fakti është se në lojërat Web3, përdoruesit mund të operojnë në një mjedis që nuk kontrollohet nga një autoritet qendror. Sipas Ermes, kjo i ekspozon të rinjtë ndaj përmbajtjeve të papërshtatshme dhe fsheh rreziku i mashtrimeve, manipulimit të të dhënave dhe klonimit të identitetit.

Videolojë Ermes

5 kërcënimet kibernetike të identifikuara nga kërkimi i Ermes  

Cryptojacking

I pari është në të vërtetë një sulm që ekziston tashmë prej disa vitesh. Njihet si kriptoj, një sulm që synon të instalojë softuer në pajisjet e përdoruesve që i lejon ata të përdorin fuqinë e tyre kompjuterike për të minuar kriptovalutat. 

Është një sulm i krijuar për të mbetur plotësisht i fshehur nga viktimat e tij, aq sa shpesh e vetmja gjë që vërejnë është një ngadalësim i ndjeshëm i funksionimit të pajisjes.

Është një sulm që në mënyrë efektive i grabit përdoruesit burime të tilla si energjia elektrike dhe fuqia kompjuterike për të hakeri për të fituar para përmes minierave

Mashtrimi i inxhinierisë sociale

E dyta tani është një mashtrim klasik në internet, i ashtuquajturi inxhinieri sociale. Kjo përfshin kryesisht teknika psikologjike që shfrytëzojnë disa dobësi të njohura njerëzore në mënyrë që në mënyrë të vetëdijshme ose të pavetëdijshme të fitohet akses në informacionin personal ose sistemet e mbrojtura nga përdoruesi. 

Ai bazohet në të gjitha qëllimet dhe qëllimet në manipulimin e viktimave, zakonisht nëpërmjet një preteksti ose një motivi të rremë që zakonisht përfshin të dhëna reale të viktimave, si data e lindjes, numri i sigurimeve shoqërore, etj. 

Qëllimi është që të të marrë informacion ose për rishitje në rrjetin e errët, ose më shpesh për të fituar akses në sisteme dhe platforma mbi të cilat mund të kryhen vjedhje të tjera fondesh ose informacioni. 

ransomware i famshëm

E treta është bërë shumë e njohur kohët e fundit, domethënë ransomware. Shumë thjesht, ky është një virus që merr kontrollin e pajisjes së përdoruesit dhe kodon të dhënat e ruajtura në të. Në këtë mënyrë, përdoruesi humbet aksesin në pajisjen e tij dhe më pas hakeri kërkon një shpërblim për t'ia kthyer atë. 

Megjithatë, është e rëndësishme të përmendet se kompanitë e mëdha janë zakonisht objektivi i preferuar i ransomware, nga të cilët kërkohen shuma të mëdha parash si shpërblesë. 

Kërcënimi i adware

Një kërcënim që shpesh nënvlerësohet është adware, dmth në dukje viruse të padëmshme që, pasi instalohen në pajisjet e përdoruesve, thjesht shfaqin reklama. Adware shkarkohet padashur dhe pa vetëdije nga përdoruesit, dhe zakonisht programohet gjithashtu për të mbledhur informacion mbi atë që përdoruesi bën në pajisjen e tij. 

Jo vetëm që i bëjnë ata të shfaqin reklama të pakërkuara, por gjithashtu i dërgojnë hakerit informacionin e mbledhur direkt në pajisjen e përdoruesit. 

Një teknikë komplekse phishing

Kërcënimi i pestë është relativisht i ri dhe përbëhet nga një teknikë phishing që është shumë e vështirë për t'u zbuluar. Quhet shfletues në shfletues dhe i lejon sulmuesit të mbivendosin ekranet e rreme të hyrjes në faqet normale të internetit të shërbimeve legjitime, të cilat i shërbejnë hakerit vetëm për ta detyruar përdoruesin t'i japë atij pa dashje kredencialet e identifikimit

Nëse, për shembull, ata do të merrnin fara e një portofoli kripto në këtë mënyrë, ata mund ta përdorin atë për të vjedhur të gjitha fondet e mbajtura në të nga përdoruesi.

Duke folur për këto gjetje, CEO dhe bashkëthemelues i Ermes Lorenzo Asuni ka thënë: 

“Inteligjenca artificiale do të luajë një rol dominues në evolucionin e Web3. Një nga çelësat e suksesit të mundshëm të lojërave 3.0, në fakt, është premtimi i përvojave shumë zhytëse edhe për njerëzit me aftësi të kufizuara: nuk po flasim më për video lojëra të thjeshta, por përvoja gjithnjë e më zhytëse të afta për të thyer kufijtë midis botën offline dhe online dhe krijimin e një realiteti të vetëm. Ekipi ynë i R&D do të përqendrohet në krijimin e teknologjive të reja të sigurisë të krijuara për të mbrojtur njerëzit në një përvojë të re: ne besojmë se të gjithë kanë të drejtë të jenë në gjendje të lundrojnë në mënyrë të sigurt, edhe në lojërat 3.0”. 


Burimi: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/