Die verschiedenen Arten, wie Hacker Web3-Spiele angreifen

Play-to-Earn-Spiele, eine der größten Revolutionen von Web3, ziehen zunehmend Hacker an, die es versuchen stehlen Sie Gelder, indem Sie intelligente Verträge angreifen

Hacker und Web3-Gaming: Stärken und Schwachstellen 

Das sogenannte Web3 revolutioniert die Welt des Spielens, insbesondere durch Play-to-Earn, das ermöglicht es Spielern, NTFs und Kryptowährungen zu verdienen indem sie ihre virtuelle Geldbörse mit der Plattform verknüpfen, auf der sie spielen. 

Die Möglichkeit, mit Spielen Geld zu verdienen, zieht immer mehr Nutzer und Unternehmen an, die Umsätze steigen 2.2 Mrd. EUR. 

Allerdings erregt dies auch die Aufmerksamkeit von Hackern, die neue Wege finden, diese Spiele anzugreifen Geld von Spielern stehlen. Ein Beispiel hierfür ist das bekannte Attacke das stahl über 600 Millionen Dollar aus dem Videospiel Axie Infinity in Kryptowährungen und Stablecoins.

Hermes – Intelligent Web Protection hat Untersuchungen durchgeführt, um dieses Phänomen zu überwachen. Es handelt sich um ein italienisches Unternehmen, das von Gartner zu einem der 100 weltweit führenden Unternehmen gewählt wurde Künstliche Intelligenz für die Cybersicherheit nutzen. 

Tatsache ist, dass Benutzer in Web3-Spielen in einer Umgebung agieren können, die nicht von einer zentralen Behörde kontrolliert wird. Laut Ermes werden Jugendliche dadurch unangemessenen Inhalten ausgesetzt und die Inhalte werden ausgeblendet Risiko von Betrug, Datenmanipulation und Identitätsklonung.

Ermes-Videospiel

Die 5 Cyber-Bedrohungen, die durch die Forschung von Ermes identifiziert wurden  

Kryptojacken

Beim ersten handelt es sich tatsächlich um einen Angriff, den es bereits seit mehreren Jahren gibt. Es ist bekannt als Kryptojacken, ein Angriff, der darauf abzielt, Software auf den Geräten der Benutzer zu installieren, die es ihnen ermöglicht, ihre Rechenleistung zum Schürfen von Kryptowährungen zu nutzen. 

Dabei handelt es sich um einen Angriff, der so konzipiert ist, dass er seinen Opfern völlig verborgen bleibt, so dass diese oft nur eine deutliche Verlangsamung des Gerätebetriebs bemerken.

Dabei handelt es sich um einen Angriff, der dem Nutzer effektiv Ressourcen wie Strom und Rechenleistung entzieht der Hacker, um durch Mining Geld zu verdienen

Der Social-Engineering-Betrug

Beim zweiten handelt es sich mittlerweile um einen klassischen Online-Betrug, das sogenannte Social Engineering. Dabei handelt es sich vor allem um psychologische Techniken bestimmte bekannte menschliche Schwächen ausnutzen um sich bewusst oder unbewusst Zugang zu persönlichen Informationen oder geschützten Systemen des Nutzers zu verschaffen. 

Es basiert in jeder Hinsicht auf der Manipulation von Opfern, meist unter einem Vorwand oder einem falschen Motiv, bei dem es sich in der Regel um echte Daten des Opfers wie Geburtsdatum, Sozialversicherungsnummer usw. handelt. 

Das Ziel ist, Informationen beschaffen entweder zum Weiterverkauf im Dark Web oder häufiger, um Zugang zu Systemen und Plattformen zu erhalten, auf denen andere Geld- oder Informationsdiebstähle durchgeführt werden können. 

Die berühmte Ransomware

Der dritte ist in letzter Zeit nur allzu bekannt geworden: Ransomware. Ganz einfach, das ist ein Virus übernimmt die Kontrolle über das Gerät des Benutzers und verschlüsselt die darauf gespeicherten Daten. Auf diese Weise verliert der Benutzer den Zugriff auf sein Gerät und der Hacker verlangt daraufhin ein Lösegeld, um es ihm zurückzugeben. 

Es ist jedoch wichtig zu erwähnen, dass große Unternehmen in der Regel das bevorzugte Ziel von Ransomware sind, von denen hohe Lösegeldsummen verlangt werden. 

Die Bedrohung durch Adware

Eine oft unterschätzte Bedrohung ist Adware, also scheinbar harmlose Viren, die, sobald sie auf den Geräten der Benutzer installiert sind, lediglich Werbung anzeigen. Adware wird unabsichtlich und unwissentlich von Benutzern heruntergeladen und ist in der Regel auch so programmiert, dass sie Informationen darüber sammelt, was der Benutzer auf seinem Gerät tut. 

Sie sorgen nicht nur dafür, dass sie unerwünschte Werbung anzeigen, sondern senden dem Hacker auch die gesammelten Informationen direkt auf das Gerät des Benutzers. 

Eine komplexe Phishing-Technik

Die fünfte Bedrohung ist relativ neu und besteht aus einer Phishing-Technik, die sehr schwer zu erkennen ist. Es wird Browser-im-Browser genannt und ermöglicht es Angreifern, gefälschte Anmeldebildschirme auf normalen Webseiten legitimer Dienste einzublenden, die dem Hacker nur dazu dienen, den Benutzer dazu zu bringen, ihm unabsichtlich seinen Anmeldebildschirm zu geben Anmeldedaten

Wenn sie zum Beispiel das erhalten würden Samen einer Krypto-Wallet Auf diese Weise könnten sie es dann nutzen, um dem Benutzer alle darin enthaltenen Gelder zu stehlen.

Apropos diese Erkenntnisse, Ermes CEO und Mitbegründer Lorenzo Asuni sagte: 

„Künstliche Intelligenz wird eine dominierende Rolle bei der Entwicklung von Web3 spielen. Einer der Schlüssel zum potenziellen Erfolg von Gaming 3.0 ist in der Tat das Versprechen höchst immersiver Erlebnisse auch für Menschen mit Behinderungen: Wir sprechen nicht mehr von einfachen Videospielen, sondern von zunehmend immersiven Erlebnissen, die die Grenzen zwischen den Spielen überwinden können Offline- und Online-Welten zu verbinden und eine einzige Realität zu schaffen. Unser Forschungs- und Entwicklungsteam wird sich auf die Entwicklung neuer Sicherheitstechnologien konzentrieren, die den Menschen in einem neuen Erlebnis schützen sollen: Wir glauben, dass jeder das Recht hat, sich sicher zu bewegen, auch im Gaming 3.0.“ 


Quelle: https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/