Las diferentes formas en que los hackers atacan los juegos de Web3

Los juegos de jugar para ganar, una de las mayores revoluciones de la Web3, atraen cada vez más a los piratas informáticos, que intentan robar fondos atacando contratos inteligentes

Hackers y juegos Web3: fortalezas y vulnerabilidades 

El llamado Web3 está revolucionando el mundo de los juegos, en particular a través del juego para ganar, que permite a los jugadores ganar NTF y criptomonedas vinculando su billetera virtual a la plataforma en la que juegan. 

La posibilidad de ganar dinero jugando atrae cada vez a más usuarios y empresas, con una facturación que asciende a 2.2 millones de euros. 

Sin embargo, esto también llama la atención de los piratas informáticos, que están encontrando nuevas formas de atacar estos juegos en un intento de robar fondos de los jugadores. Un ejemplo de esto es el conocido atacar que robó más de 600 millones de dólares del videojuego Axie Infinity en criptomonedas y stablecoins.

Hermes – Intelligent Web Protection realizó una investigación para monitorear este fenómeno. Es una empresa italiana seleccionada por Gartner como una de las 100 principales empresas globales que Explotar la inteligencia artificial para la ciberseguridad. 

El hecho es que en los juegos Web3, los usuarios pueden operar en un entorno no controlado por una autoridad central. Según Ermes, esto expone a los jóvenes a contenido inapropiado y oculta la riesgo de estafas, manipulación de datos y clonación de identidad.

videojuego ermes

Las 5 ciberamenazas identificadas por la investigación de Ermes  

Cryptojacking

El primero es en realidad un ataque que ya ha existido durante varios años. Es conocido como cryptojacking, un ataque que tiene como objetivo instalar un software en los dispositivos de los usuarios que les permita usar su poder de cómputo para minar criptomonedas. 

Es un ataque diseñado para permanecer completamente oculto a sus víctimas, tanto que muchas veces lo único que notan es una importante ralentización en el funcionamiento del dispositivo.

Es un ataque que efectivamente roba al usuario recursos tales como electricidad y poder de cómputo para el hacker para ganar dinero a través de la minería

La estafa de la ingeniería social

El segundo es ahora una estafa en línea clásica, la llamada ingeniería social. Esto involucra principalmente técnicas psicológicas que explotar ciertas debilidades humanas conocidas para acceder consciente o inconscientemente a información personal o sistemas protegidos del usuario. 

Se basa a todos los efectos en la manipulación de las víctimas, normalmente con un pretexto o un motivo falso que suele implicar datos reales de las víctimas, como fecha de nacimiento, número de la seguridad social, etc. 

El objetivo es adquirir información ya sea para revender en la web oscura o, más a menudo, para obtener acceso a sistemas y plataformas en los que llevar a cabo otros robos de fondos o información. 

El famoso ransomware

El tercero se ha vuelto demasiado familiar últimamente, a saber, el ransomware. Sencillamente, se trata de un virus que toma el control del dispositivo del usuario y cifra los datos almacenados en él. De esta forma, el usuario pierde el acceso a su dispositivo y el hacker exige un rescate para devolvérselo. 

Sin embargo, es importante mencionar que las grandes empresas suelen ser el objetivo preferido del ransomware, a las que se les exigen grandes sumas de dinero como rescate. 

La amenaza del adware

Una amenaza que a menudo se subestima es el adware, es decir, aparentemente virus inofensivos que, una vez instalados en los dispositivos de los usuarios, se limitan a mostrar publicidad. El adware es descargado por los usuarios sin darse cuenta y sin saberlo, y generalmente también está programado para recopilar información sobre lo que el usuario hace en su dispositivo. 

No solo hacen que muestren anuncios no solicitados, sino que también envían al hacker la información recopilada directamente en el dispositivo del usuario. 

Una compleja técnica de phishing

La quinta amenaza es relativamente nueva y consiste en una técnica de phishing muy difícil de detectar. Se llama browser-in-the-browser, y permite a los atacantes superponer pantallas de inicio de sesión falsas en páginas web normales de servicios legítimos, que solo sirven al hacker para que el usuario sin darse cuenta le dé su credenciales de acceso

Si, por ejemplo, obtuvieran la semilla de una billetera criptográfica de esta manera, podrían usarlo para robar todos los fondos del usuario.

Hablando de estos hallazgos, el CEO y cofundador de Ermes lorenzo asuní dijo: 

“La inteligencia artificial jugará un papel dominante en la evolución de Web3. De hecho, una de las claves del éxito potencial de los juegos 3.0 es la promesa de experiencias altamente inmersivas incluso para personas con discapacidad: ya no estamos hablando de simples videojuegos, sino de experiencias cada vez más inmersivas capaces de romper los límites entre el mundos offline y online y creando una única realidad. Nuestro equipo de I+D se centrará en idear nuevas tecnologías de seguridad diseñadas para proteger a las personas en una nueva experiencia: creemos que todo el mundo tiene derecho a poder navegar con seguridad, incluso en el gaming 3.0”. 


Fuente: https://en.cryptonomist.ch/2022/05/28/diferente-hackers-web3/