Les différentes manières dont les hackers attaquent les jeux Web3

Les jeux play-to-earn, l'une des plus grandes révolutions du Web3, attirent de plus en plus les hackers, qui tentent de voler des fonds en attaquant les contrats intelligents

Hackers et jeux Web3 : forces et vulnérabilités 

Le soi-disant Web3 est en train de révolutionner le monde du jeu, notamment grâce au play-to-earn, qui permet aux joueurs de gagner des NTF et des crypto-monnaies en liant leur portefeuille virtuel à la plateforme sur laquelle ils jouent. 

La possibilité de gagner de l'argent en jouant à des jeux attire de plus en plus d'utilisateurs et d'entreprises, avec un chiffre d'affaires qui s'élève à 2.2 milliards d'euros. 

Cependant, cela attire également l'attention des pirates, qui trouvent de nouvelles façons d'attaquer ces jeux dans le but de voler des fonds aux joueurs. Un exemple en est le célèbre attaquer qui a volé plus de 600 millions de dollars du jeu vidéo Axie Infinity en crypto-monnaies et stablecoins.

Hermès – Intelligent Web Protection a mené des recherches pour surveiller ce phénomène. C'est une entreprise italienne sélectionnée par Gartner comme l'une des 100 premières entreprises mondiales qui exploiter l'intelligence artificielle pour la cybersécurité. 

Le fait est que dans les jeux Web3, les utilisateurs peuvent opérer dans un environnement non contrôlé par une autorité centrale. Selon Ermes, cela expose les jeunes à des contenus inappropriés et cache la risque d'escroquerie, de manipulation de données et de clonage d'identité.

jeu vidéo Ermès

Les 5 cybermenaces identifiées par les recherches d'Ermes  

Cryptojacking

Le premier est en fait une attaque qui existe déjà depuis plusieurs années. Il est connu comme cryptojacking, une attaque qui vise à installer sur les appareils des utilisateurs un logiciel leur permettant d'utiliser leur puissance de calcul pour miner des crypto-monnaies. 

Il s'agit d'une attaque conçue pour rester complètement cachée à ses victimes, à tel point que souvent la seule chose qu'elles remarquent est un ralentissement important du fonctionnement de l'appareil.

Il s'agit d'une attaque qui prive efficacement l'utilisateur de ressources telles que l'électricité et la puissance de calcul afin de le pirate pour gagner de l'argent grâce à l'exploitation minière

L'arnaque de l'ingénierie sociale

La seconde est désormais une arnaque en ligne classique, la soi-disant ingénierie sociale. Il s'agit principalement de techniques psychologiques qui exploiter certaines faiblesses humaines connues afin d'accéder consciemment ou inconsciemment à des informations personnelles ou à des systèmes protégés de l'utilisateur. 

Il est à toutes fins utiles basé sur la manipulation des victimes, généralement par le biais d'un prétexte ou d'un faux motif qui implique généralement des données réelles des victimes, telles que la date de naissance, le numéro de sécurité sociale, etc. 

Le but est de acquérir des informations soit pour les revendre sur le dark web, soit plus souvent pour accéder à des systèmes et plateformes sur lesquels réaliser d'autres vols de fonds ou d'informations. 

Le célèbre rançongiciel

Le troisième est devenu trop familier ces derniers temps, à savoir les ransomwares. C'est tout simplement un virus qui prend le contrôle de l'appareil de l'utilisateur et crypte les données qui y sont stockées. De cette façon, l'utilisateur perd l'accès à son appareil, et le pirate demande alors une rançon pour le lui rendre. 

Cependant, il est important de mentionner que les grandes entreprises sont généralement la cible privilégiée des ransomwares, à qui de grosses sommes d'argent sont demandées en rançon. 

La menace des logiciels publicitaires

Une menace souvent sous-estimée est l'adware, c'est-à-dire des virus inoffensifs qui, une fois installés sur les appareils des utilisateurs, ne font qu'afficher des publicités. Les logiciels publicitaires sont téléchargés involontairement et sans le savoir par les utilisateurs, et sont généralement également programmés pour collecter des informations sur ce que l'utilisateur fait sur son appareil. 

Non seulement ils leur font afficher des publicités non sollicitées, mais ils envoient également au pirate les informations collectées directement sur l'appareil de l'utilisateur. 

Une technique de phishing complexe

La cinquième menace est relativement nouvelle et consiste en une technique de phishing très difficile à détecter. Il s'appelle navigateur dans le navigateur et permet aux attaquants de superposer de faux écrans de connexion sur les pages Web normales de services légitimes, qui ne servent au pirate que pour amener l'utilisateur à lui donner involontairement son identifiants de connexion

Si, par exemple, ils devaient obtenir le graine d'un portefeuille crypto de cette façon, ils pourraient ensuite l'utiliser pour voler tous les fonds qu'il contient à l'utilisateur.

En parlant de ces découvertes, le PDG et co-fondateur d'Ermes Lorenzo Asuní dit: 

« L'intelligence artificielle jouera un rôle prédominant dans l'évolution du Web3. L'une des clés du succès potentiel du gaming 3.0, en effet, est la promesse d'expériences très immersives même pour les personnes en situation de handicap : on ne parle plus de simples jeux vidéo, mais d'expériences de plus en plus immersives capables de faire tomber les frontières entre les mondes hors ligne et en ligne et créant une réalité unique. Notre équipe R&D se concentrera sur la conception de nouvelles technologies de sécurité conçues pour protéger les personnes dans une nouvelle expérience : nous pensons que tout le monde a le droit de pouvoir naviguer en toute sécurité, même dans les jeux 3.0 ». 


Source : https://en.cryptonomist.ch/2022/05/28/different-hackers-web3/