Axie Infinity:透過 LinkedIn 上的虛假工作機會進行的精心設計的駭客攻擊

Axie Infinity 駭客攻擊來自 LinkedIn 上的假工作機會。社會工程的完美例子。

軸無限是去年加密遊戲市場的領先例子,去年 11 月其「邊玩邊賺」的每日活躍玩家數量不少於 270 萬。但這一切都在 3 月崩潰了,當時駭客從與運行整個遊戲的以太坊相連的 Ronin 側鏈竊取了相當於 6.25 億美元的資金。LinkedIn 上的假工作機會

根據 The Block 報導,根據兩個不同的消息來源,駭客透過向一名員工發送受間諜軟體感染的 PDF 滲透到了 Axie Infinity 的所有者 Sky Mavin 網路。這個人認為他們正在接受另一家公司的高薪工作機會,而這家公司實際上從未存在過。據美國政府稱,北韓駭客組織 Lazarus 是這次襲擊的幕後黑手。

「員工始終是複雜先鋒攻擊的目標。網路釣魚駭客攻擊後,Sky Mavis 在部落格文章中解釋: 「這名員工不再在 Sky Mavis 工作。攻擊者設法利用此存取權限滲透 Sky Mavis 的 IT 基礎設施並獲得對驗證節點的存取權。 »

Axie Infinity 上週恢復了活動,仍然基於 Ronin 側鏈,但採取了以下措施:安全加強。該公司還在 4 月將驗證器節點的數量從 9 個增加到 11 個,這使得駭客更難控製網路。 (Lazarus 已獲得 5 個節點的存取權限來執行此次駭客攻擊,其中包括一個 Axie DAO 節點。)它還實施了一個「終止開關」系統來識別大額提款。

雖然這次駭客攻擊是經過精心策劃的,需要大量的技術知識,但其核心,我們再次發現了一個非常經典的漏洞:社會工程。