Kripto Hırsızlığı Planında Hedeflenen Web3 Oyun Geliştiricileri


Rus tehdit aktörü ortalığı karıştırıyor oyun geliştiricileri Hem MacOS hem de Windows cihazlarında birden fazla bilgi hırsızlığı çeşidi bırakan sahte Web3 oyun projeleriyle.

Kötü niyetli aktiviteyi keşfeden Recorded Future’dan Insikt Group’a göre, kampanyanın nihai hedefi kurbanları dolandırmak ve kripto para cüzdanlarını çalmak gibi görünüyor.

Kapsamlı Rusça kampanya, proje adlarında ve markalamada küçük değişiklikler kullanarak meşru projeleri taklit ediyor; hatta, projeyi gerçek gibi göstermek için projelerin kimliğine bürünen birden fazla sahte sosyal medya hesabına sahip olacak kadar ileri gidiyor. rapor çevrimiçi yayınlandı.

Saldırıda, bir projenin ana web sayfası, görünüşte geliştiricilerin kullanımına yönelik olduğu iddia edilen “oyun” yazılımının kurulum dosyalarını sunuyor veya bu dosyalara bağlantılar sunuyor. Ancak bu dosyalar bunun yerine ikisinden birini sunar: Atomik macOS Hırsızı Intel veya ARM tabanlı cihazlar için; Rhadamanthys; veya kurbanın işletim sistemine bağlı olarak RisePro.

“Bu kampanyanın hedeflenen doğası, siber hijyende varsayılan bir ödünleşim nedeniyle tehdit aktörlerinin Web3 oyuncularını sosyal mühendislik açısından daha ciddi bir güvenlik açığına sahip olarak algılayabileceklerini gösteriyor; bu da Web3 oyuncularının siber suçlara karşı daha az korumaya sahip olabileceği anlamına geliyor.” Rapora göre kâr peşinde koşmak.

Aktör öncelikle geliştiricilerin kripto cüzdanlarını bu cüzdanlardan ödün verme niyetiyle hedef aldığından, bu kâr kripto para birimi şeklinde geliyor. Web3 oyunları, Axie Infinity ve MixMob gibi blockchain teknolojisi üzerine kurulu, çeşitli kripto para birimleri kazanan oyunculara maddi kazanç sağlayabilecek çevrimiçi oyunları ifade ediyor.

Insikt Group’a göre “Cüzdan güvenliğinin ihlali hem Web3 hem de kripto para birimi güvenliğinde en büyük tehdit olmaya devam ederken, cüzdan güvenliğinin muhtemelen bu kampanyanın nihai hedefi olduğunu değerlendiriyoruz.” Rapora göre saldırganlar, kötü amaçlı faaliyetlerden elde edilen kimlik bilgilerini “bir dizi yetkisiz hesap erişimi için” de kullanabilir.

Gerçekten de rapor, oyun geliştiricilerinin dolandırıcılığın kurbanı olduğu ve kripto cüzdanlarının boşaltıldığına dair çeşitli sosyal medya raporlarının ana hatlarını çiziyor; bunlardan biri yaklaşık 2,5 Ethereum veya yaklaşık 8.000 dolar kaybetti.

Kimliğe bürünme yoluyla tuzak kurma

Saldırı kampanyası “tuzak” adı verilen bir biçimde geliyor e-dolandırıcılık,” böylece kötü niyetli aktörler Web3 proje benzerlerini kopyalayıp dağıtırlar.

Insikt araştırmacıları, Web3 akıllı sözleşme denetçisi CertiK’in Ocak ayında, oyun geliştiricilerini bilgi hırsızlarını yayan bir tuzak kimlik avı kampanyasına çekmek için sahte iş açılışları ve değiştirilemez token NFT teklifleri kullanan Astration adlı bir projeyi açıklamasının ardından kötü niyetli etkinliği araştırmaya başladı.

Sahte proje, Alteration adı verilen yasal bir projeyle ilişkili sosyal medya hesaplarının neredeyse tamamını kopyaladı ve yeniden oluşturdu; meşru hesaplardaki sosyal medya içeriğini yeniden yayınlamak, projenin Discord sunucusunun doğrudan bir kopyasını oluşturmak ve iki tür kötü amaçlı yazılım dağıtmak da dahil.

Daha fazla araştırma sonucunda Insikt, beş ek sahte oyun projesi daha buldu; bunlardan üçü, Astration projesinden elde edilenlerle aynı komuta ve kontrol (C2) sunucusuyla iletişim kuran kötü amaçlı dosyalar sunuyordu ve ikisi artık aktif değildi ancak aktif dolandırıcılıklara benzer olduğu tespit edildi. Aktif projelerle ilişkili olduğu iddia edilen oyun adları ArgonGame, DustFighter ve CosmicWay Reboot iken, aktif olmayan projelerle ilişkili oyunlar Crypterium World ve Myth Island idi.

Insikt’e göre, genel olarak tehdit aktörleri, saldırıyı “yeniden markalaşarak veya tespit üzerine odaklanmayı değiştirerek hızlı bir şekilde uyum sağlamalarına olanak tanıyan dayanıklı bir altyapı” aracılığıyla gerçekleştiriyor.

Riski Azaltmak için Dikkatli Olun

Insikt, hem bireylerin hem de kuruluşların tehditlere karşı sürekli tetikte olmaları ve kimlik avını ilk giriş noktası olarak kullanan kampanyalara karşı hafifletme stratejileri benimsemeleri gerektiğinin altını çizdi. Bu amaçla grup, raporunda bir takım hafifletme önerileri sunmanın yanı sıra, uzlaşma göstergelerinin bir listesini de içeriyordu.

Bunlardan biri kullanıcılara, özellikle de Web3 oyunlarında veya ilgili endüstrilerde yer alan kullanıcılara, tuzak kimlik avı ile ilişkili sosyal mühendislik taktiklerini tanımaları için kapsamlı bir eğitim sağlamaktır. Rapora göre özellikle oyun geliştiricilerinin “sosyal medyada reklamı yapılan Web3 projelerinin meşruiyetini incelemesi” gerekiyor.

Kuruluşlar ayrıca kullanıcıları, doğrulanmamış kaynaklardan yazılım indirmeyle ilgili iyi bilinen riskler ve kurulumdan önce proje web sitelerinin orijinalliğini doğrulamanın önemi konusunda eğitmelidir.

Algılama ve engelleme yeteneğine sahip antivirüs yazılımları gibi en son tehdit istihbaratıyla güncellenen uç nokta koruma çözümleri bilinen bilgi hırsızı Atomic, Stealc gibi varyantlar, RhadamanthysVe RisePro — kuruluşların uzlaşmadan kaçınmasına da yardımcı olabilir.

Insikt’e göre kuruluşların, hem macOS hem de Windows cihazlarındaki kötü amaçlı yazılım bulaşmalarına karşı koruma sağlamak için güvenlik duvarları, izinsiz giriş tespit sistemleri ve uç nokta algılama ve yanıt (EDR) çözümleri dahil olmak üzere çok platformlu güvenlik önlemlerini de kullanması gerekiyor.





Source link