Axie Infinity: truco muy complicado a través de una oferta de trabajo falsa en LinkedIn

Axie Infinity: truco muy complicado a través de una oferta de trabajo falsa en LinkedIn

El hackeo de Axie Infinity se debió a una publicación de trabajo falsa en LinkedIn. Un gran ejemplo de ingeniería social.

Axie Infinity fue un ejemplo destacado en el mercado de juegos criptográficos el año pasado, con una fórmula de «jugar para ganar» que alcanzó al menos 2,7 millones de jugadores activos diarios en noviembre pasado. Pero todo se derrumbó en marzo cuando los piratas informáticos robaron el equivalente a $ 625 millones de la cadena lateral Ronin vinculada a Ethereum en la que se basa el juego .

El hackeo de Axie Infinity se debió a una publicación de trabajo falsa en LinkedIn.

Según The Block, los piratas informáticos se infiltraron en el propietario de Axie Infinity Sky Mavin Network enviando archivos PDF infectados con spyware a un empleado, según dos fuentes separadas. Este hombre pensó que estaba aceptando una oferta de trabajo bien remunerada de otra empresa, una empresa que en realidad nunca existió. Según el gobierno de Estados Unidos, el grupo de hackers norcoreanos Lazarus estuvo detrás del ataque.

“Los empleados son un objetivo constante de sofisticados ataques de phishing selectivo en varios canales sociales, y un empleado se ha visto comprometido”, explicó Sky Mavis en una publicación de blog después del ataque. “Este empleado ya no está con Sky Mavis. El atacante pudo usar este acceso para infiltrarse en la infraestructura de TI de Sky Mavis y obtener acceso a los nodos de verificación”.

Gran ejemplo de ingeniería social.

Axie Infinity reanudó sus operaciones la semana pasada y todavía se basa en la cadena lateral Ronin, pero con medidas de seguridad mejoradas. La compañía también aumentó la cantidad de nodos de validación a 11 en abril desde los 9 anteriores, lo que dificulta que los piratas informáticos controlen la red. (Lazarus accedió a 5 nodos para realizar este truco, incluido el nodo Axie DAO). Y también implementa un sistema de «interruptor de interrupción» para detectar grandes incautaciones.

Aunque este hack fue cuidadosamente planeado y requirió mucho conocimiento técnico, nuevamente se basa en una vulnerabilidad clásica: la ingeniería social.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *