غالبًا ما نكتب عن عمليات الاحتيال الوعد بالكثير من الأموال، ولكن ما يحدث في الواقع هو أن الناس ينخدعون وتسرق منهم أموالهم.وبالمثل، يمكن لمجرمي الإنترنت الحصول على أموال شركات بأكملها من خلال استغلال جشع وإهمال موظفيهم.
هذا بالضبط ما حدث مع نظام قاعدة البيانات المتسلسلة الخاص بشبكات Ronin، الذي أنشأته Sky Mavis للعب لعبة “العب واكسب” Axie Infinity. قام موظف في Sky Mavis بتحميل ملف PDF مصاب ببرنامج تجسس خفي، مما أدى إلى حدوث واحدة من أكبر عمليات سرقة العملات المشفرة على الإطلاق. خسرت الشركة 173,600 Ethereum و25.5 مليون USDC (أي ما يعادل 540 مليون دولار أمريكي في وقت وقوع الحادث). إننا نناقش مزيدًا من التفاصيل حول عمليات الهجوم، ونشاركك بعض النصائح حول كيفية حماية نفسك من عمليات الهجوم.
بعض التفاصيل عن Axie Infinity وشبكات رونين
Axie Infinity هي لعبة فيديو عبر الإنترنت يكسب فيها اللاعبون العملة المشفرة بمساعدة مخلوقات رائعة تعرف باسم “axies” والتي يمكن “تربيتها” واستخدامها في المسابقات وبيعها للاعبين الآخرين. بالنسبة للاعبين، تبدو axies مثل الحيوانات المحببة، لكنها في الأساس رموز غير قابلة للاستبدال (NFTs).
تم إصدار Axie Infinity في عام 2018، وسرعان ما اكتسبت جمهورًا كبيرًا. في قمة نشاطها، يمكن للاعبين أن يكسبوا الكثير مما يكسبه البعض في جنوب شرق آسيا لقد أصبحت وظيفة بدوام كامل. في نوفمبر 2021، حطمت اللعبة رقمًا قياسيًا في عدد اللاعبين اليومي 2.7 مليون والعائدات في العام الماضي 215 مليون دولار في الأسبوع (ورغم ذلك، فقد انخفضت إلى حوالي مليون دولار في الأسبوع بحلول صيف عام 2022).
يتم إجراء المدفوعات في النظام البيئي لـ Axie Infinity باستخدام العملة الموجودة في اللعبة Smooth Love Potion (SLP)، بناءً على قاعدة البيانات المتسلسلة في Ethereum. للسماح للمستخدمين بشراء وبيع SLP للعملة المشفرة العادية بسهولة وبدون رسوم عالية، أنشأ المطورون منصة Ronin. كانت هذه المنصة هي التي جذبت انتباه المجرمين السيبرانيين.
عرض مثير: كيف يخدع المحتالون المطورين
للتحكم في المنصة، قام المهاجمون بـ هجوم مستهدف على موظفي Sky Mavis.قاموا بجمع معلومات عن الشركة وابتكروا عملية احتيال مبنية على عرض عمل وهمي براتب مغري للغاية.
تضمن المخطط إرسال (على الأرجح من خلال LinkedIn) عرض عمل مغري إلى مهندس أول، والذي كان يجب أن يكون أكثر فطنة حيال ذلك الأمر. بعد أن يتم اجتياز جميع “مراحل الاختيار” بنجاح بالغ، يتلقى الموظف – كما هو متوقع – العرض الذي لا مثيل له في شكل ملف PDF. وعند تحميل هذا الملف، يتم إطلاق برنامج التجسس داخله في شبكة الشركة.
تنفيذ برامج التجسس لمهمتها: سحب الأموال
استخدم مجرمو الإنترنت البرمجيات الخبيثة للوصول إلى المفاتيح الخاصة بمدققي الشبكة، أي العُقد التي تتحقق من معاملات العملة المشفرة وتؤكدها. كان هناك تسعة من هؤلاء المصادقين في شبكات Ronin في وقت الهجوم، ولتتم عملية نقل العملات المشفرة بنجاح، كان على خمسة منهم على الأقل الموافقة على المعاملة. وفي النهاية، تمكن المهاجمون من المساومة على أربعة مصادقين من الشركة نفسها والخامس من المنظمة اللامركزية المستقلة المنظمة اللامركزية المستقلة Axie، حيث لم يكن (ولم يكن ينبغي) أن يحدث هذا، لولا إهمال Sky Mavis نفسها.
اتضح في نوفمبر 2021، أنه نظرًا لحجم المعاملات الضخم والحمل الثقيل على جهات المصادقة، سمحت الشركة للمنظمة اللامركزية المستقلة Axie بالموافقة على التحويلات. ولكن انخفض الضغط بعد شهر ولم تعد هناك حاجة إلى مساعدة المنظمة اللامركزية المستقلةAxie — ولكن لم يتم سحب حقوق الموافقة على المعاملات، والتي استغلها المجرمين السيبرانيين. بعد اختراق نظام Sky Mavis، تمكن القراصنة أيضًا من اختراق المنظمة اللامركزية المستقلة AXIE، والتي وفرت جهة المصادقة الخامسة اللازمة لسحب الأموال من حسابات الآخرين إلى حساباتهم الخاصة.
رد فعل Sky Mavis
عند اكتشاف الهجوم، تصرفت Sky Mavis بشكل منهجي وتحملت المسؤولية، واتخذت خطوات لتعزيز الأمن. استقدمت الشركة خبراء أمنيين خارجيين من Verichains وCertiK، و إجراء تدقيق شامل لشبكات Ronin. كما زادت Sky Mavis عدد جهات المصادقة إلى 11 فردًا، لتصل تدريجيًا إلى 100 على الأقل. وكلما زاد العدد الإجمالي للجهات المصادقة، زاد عدد الجهات المصادقة التي يتعين اختراقها لتنفيذ معاملات غير مصرح بها، وبالتالي فإن زيادة عددها سيجعل هذه الهجمات أكثر صعوبة من الناحية النظرية.
نظرًا لأن الأموال المسروقة تخص في الواقع لاعبيAxie Infinity، فقد بدأت Sky Mavis في دفع تعويضات للضحايا في 28 يونيو.ولهذا الغرض، استفادت الشركة من مواردها الخاصة ومن 150 مليون دولار من معدلات التمويل المالي الذي تلقته في أوائل نيسان/أبريل.
كيف تبقى محميًّا
عند التخطيط لهجمات مستهدفة، يدرس مجرمو الإنترنت الضحية بإمعان بحثًا عن نقاط الضعف. يمكن أن تكون نقاط الضعف هذه ثغرات أمنية في الأجهزة والبرمجيات، كما يمكن أن تكون عاملًا بشريًا. كان “بطل” منشورنا متخصصًا في تكنولوجيا المعلومات من ذوي الخبرة، ولكن تم خداعه أيضًا لتتجنب أن تقع في مثل هذا المصير ولحماية بياناتك وأموالك ورموزك، فابق حذرًا ولا تهمل التدابير الأمنية.
· لا تثق بالعروض المغرية غير المتوقعة: سواء كانت وظيفة أحلامك براتب خيالي أو جائزة أو ميراث من أحد الأقارب البعيدين أو الفرص الذهبية الأخرى.
· تجنب تنزيل الملفات أو فتح الروابط في رسائل البريد الإلكتروني والرسائل من الأشخاص الذين لا تعرفهم. لا سيما إذا كنت على الشبكة الخاصة بالمكتب وكانت الملفات والروابط غير متعلقة بالعمل.
· استخدم حل أمان موثوق يمنع تشغيل البرامج الضارة على جهازك.