Neue Details zum Axie/Ronin-Netzwerk-Hack: MITARBEITERAUSFALL, nicht Sicherheitslücken, sind schuld an über 600 Millionen Dollar gestohlenem...

Noch keine Kommentare
Ronin-Netzwerk-Hack, Axie-Infinity-Hack

Dies ist ein Update der vorherige Geschichte Berichterstattung über das mittlerweile zweitgrößte Kryptoverbrechen aller Zeiten, einen Hack von über 2 Millionen US-Dollar, der auf Ethereum Layer 600 Ronin Network stattfindet 

Das Folgende stammt vom Mitbegründer und COO von Axie Infinity Alexander Leonhard Larsen...

„Waren intensive 36 Stunden

Ich habe mit dem Vorstand von Sky Mavis und wichtigen Cybersicherheitsmitarbeitern zusammengearbeitet, um einen vollständigen Überblick über die Situation zu erhalten

Unser internes Netzwerk durchläuft derzeit eine gründliche forensische Überprüfung, um sicherzustellen, dass keine anhaltende Bedrohung besteht

Dies war ein Social-Engineering-Angriff kombiniert mit einem menschlichen Fehler vom Dezember 2021. 

Tech ist solide und wir werden in Kürze mehrere neue Validatoren hinzufügen, um das Netzwerk weiter zu dezentralisieren.

Wir setzen uns dafür ein, dass alle abgezogenen Gelder zurückgefordert oder erstattet werden, und wir führen die Gespräche mit unseren Stakeholdern fort, um die beste Vorgehensweise zu bestimmen.

Ich bin sehr stolz darauf, wie meine Teamkollegen bisher mit der Situation umgegangen sind. 

Konzentrieren Sie sich auf das, was wir lösen können, und lösen Sie die Probleme einzeln. 

Außerdem bin ich sehr dankbar für all die positive Stimmung in der Community.

Gemeinsam meistern wir den Anlass

Weitere folgen"

Einige wichtige Informationen hier...

Zunächst einmal – die Ursache war ein „Social-Engineering-Angriff“ – mit anderen Worten, jemand im Inneren ist auf einen Betrug hereingefallen. 

Dies kann durch das Herunterladen eines E-Mail-Anhangs geschehen, der unbemerkt Spyware installiert hat, die es dem Angreifer ermöglicht, Kennwörter, private Schlüssel oder andere auf diesem Computer eingegebene oder eingefügte Elemente zu erlangen. 

Oder in manchen Fällen von Social Engineering ist der Angreifer mutig genug, das Ziel anzurufen, eine echte Person am anderen Ende zu hören, wird oft sofort mehr Vertrauen entgegengebracht als eine E-Mail. Sie können sich als ein anderer Mitarbeiter ausgeben, in der Regel vorgeben, jemand im Management zu sein, und es auf die Person mit dem niedrigsten Rang mit Zugriff abgesehen haben. Oder sogar eine tatsächliche Person im Management, die angegriffen wird, indem sie vorgibt, von einer Regierungsbehörde zu sein. 

Zweitens die Behauptung, dass es keine Sicherheitslücken in ihrem Netzwerk gibt. Wenn das obige zutrifft, kann dies sehr wohl zutreffen - es sind keine Sicherheitslücken erforderlich, wenn jemand sein Passwort preisgibt. 

Schließlich – die Betroffenen können erleichtert aufatmen – verpflichten sie sich, ALLE „abgelassenen Gelder“ zurückzuerstatten.

-----------
Autor: Ross Davis
Silicon Valley-Nachrichtenredaktion
GCP | Aktuelle Crypto News


Noch keine Kommentare