Atualização de 1 de setembro, 23:30 UTC: Leste item foi atualizado para incluir informações do diretor de segurança da informação de Halborn.
No mês pretérito, a usuária de criptografia e a artista da NFT Princess Hypio disse a seus seguidores que perdeu US $ 170.000 em fichas criptográficas e não fungíveis depois que um golpista a convenceu a jogar um jogo com eles no Steam.
Enquanto ela estava “sem pensar” brincando com o golpista, eles estavam secretamente roubando seus fundos e invadindo sua discórdia. A mesma tática foi usada em três de seus outros amigos, ela escreveu Em um post em 21 de agosto em X.
Acontece que a tática já existe há qualquer tempo e é conhecida por alguns uma vez que a fraude “Experimente meu jogo”, que os usuários foram Relatórios tapume de anos de diferentes formas.
Falando a Cointelegraph, o diretor de segurança de Kraken, Nick Percoco, disse que esses métodos se tornaram um método de ataque cada vez mais popular
“Try My Game” Hack: uma vez que funciona
A versão criptográfica do golpe envolve um hacker que se junta a um servidor ou grupo da Discord, aguardando, aprendendo sobre uma vez que os usuários interagem entre si e posteriormente usando essas informações para obter crédito.
O hacker portanto pergunta aos usuários se eles possuem criptografia ou NFTs, muitas vezes fingindo interesse em fazer perguntas e estimar quais ativos digitais eles poderiam possuir. No caso da princesa Hypio, eles tinham uma NFT da Milady, o que resultou em ela ser mira.
Depois de identificar um mira com a Crypto, o hacker convida as vítimas a jogar um jogo, enviando um link para um servidor com malware de Trojan que fornece chegada a dispositivos de usuário, o que lhes permite roubar informações pessoais e drenar qualquer carteira conectada.
No caso da princesa Hypio, a manobra envolveu convencê -la a subtrair um jogo no Steam, oferecendo -se para comprá -lo para ela. O jogo em si estava seguro, mas o servidor no qual o jogo estava sendo hospedado foi malicioso.
Ela perdeu US $ 170.000 do ataque, disse ela.
Vem exclusivamente dias em seguida a discórdia lançado Suas práticas enganosas explicadoras políticas, alertando que promover ou realizar golpes financeiros na plataforma social viola os termos de uso.
“Esses golpes não exploram o código; eles exploram a crédito. Os atacantes representam amigos e pressionam as pessoas a tomar ações que normalmente não tomariam”, disse Percoco.
“A maior vulnerabilidade em criptografia não é o código, é crédito. Os golpistas exploram o espírito comunitário e a curiosidade para tirar proveito de boas intenções”.
Os atacantes se incorporam nas comunidades, aprendem a cultura, imitam amigos confiáveis e depois atacam, disse ele.
Gabi Urrutia, diretora de segurança da informação da empresa de segurança cibernética Halborn, disse a Cointelegraph que o golpe combina engenharia social com malware e, embora não seja “muito sofisticado”, é insidioso por justificação de seu “ataque de crédito entre membros de uma comunidade”.
“Não é tão importante quanto o phishing tradicional em volume, mas é cada vez mais frequente nas comunidades da Web3 e dos jogos, onde há uma mistura entre crédito de par e pares e ativos de elevado valor”, disse ele.
“A chave cá é a manipulação psicológica: o atacante começa a fazer segmento da comunidade, aprende a gíria e se apresenta uma vez que um camarada de um camarada.”
Tática do golpista passando por criptografia
Em fevereiro, um usuário sob o handle Raetheraven Postado Para o Fórum Malwarebytes, eles haviam sido vítimas do “infame golpe” depois que alguém que eles pensavam ser um camarada enviou um link. Um fórum do Reddit que começou em julho também avisado de golpes direcionados aos jogadores.
Percoco disse a Cointelegraph que, embora a indústria de criptografia tenda a ver esses golpes primeiro, a tática se espalha pelos setores.
Ele disse que a melhor maneira de evitar ser presa é ter um “ceticismo saudável”, confirmar identidades através de outro conduto, evitar a realização de software ignoto e lembre -se de que “não fazer zero é mais seguro do que dar um passo perigoso”.
“Se um tanto parece apressado, generoso ou bom demais para ser verdade, quase sempre é. Não confie, verifique.”
Urrutia disse que a resguardo envolve hábitos muito específicos, pare e pense antes de assinar qualquer coisa, mantenha os privilégios no mínimo e evite usar o mesmo dispositivo para jogos e gerenciar carteiras.
“E do lado da comunidade, também há muito a ser feito: limitar mensagens diretas de estranhos, verificar novos membros e fortalecer a cultura de segurança. Por termo, o grande repto não é tecnológico, mas cultural”, acrescentou.
Campanhas falsas de recrutamento ainda piores
No entanto, Percoco também disse que, embora os golpes de discórdia estejam aumentando, uma tendência mais difundida em criptografia envolve atualmente recrutadores falsos.
Relacionado: Os hackers setentrião -coreanos segmentam desenvolvedores criptográficos com testes de recrutamento falsos
Em um caso recente de junho, um ator de ameaças desempenado pela Coréia do Setentrião direcionou candidatos a ofício na indústria de criptografia com malware projetado para roubar senhas para carteiras de criptografia e gerentes de senha.
“A representação da discórdia está aumentando rapidamente, mas a tendência mais difundida que estamos rastreando hoje são campanhas de recrutamento falsas, onde as vítimas são atraídas por ofertas de ofício e enganadas a clicar em links de phishing”, disse Percoco.
Enquanto isso, Urrutia disse que o maior volume de golpes que Halborn está vendo envolve assinatura cega, phishing de aprovação e similar, mas todos são “evoluções da mesma idéia: não roubar a chave pela força, mas para que o usuário entregue -o voluntariamente”.
“Um caso recente e altamente divulgado foi o ataque de bybit, onde os atacantes aproveitaram as assinaturas cegas e a má permissão para drenar fundos”.
Revista: XRP ‘Cycle Target’ custa US $ 20, estratégia Bitcoin Proceit rejeitado: Hodler’s Digest, 24 a 30 de agosto
