Nuevos detalles sobre Axie / Ronin Network Hack: FALLA DE EMPLEADO, no agujeros de seguridad, son los culpables de más de $ 600 millones robados ...

Sin comentarios
Hack de red de Ronin, hack de axie infinity

Esta es una actualización del Historia previa cubriendo lo que ahora es el segundo crimen criptográfico más grande de la historia, un pirateo de más de $ 2 millones que tiene lugar en Ethereum capa 600 Ronin Network 

Lo siguiente proviene del cofundador y director de operaciones de Axie Infinity Alejandro Leonard Larsen...

"Han sido 36 horas intensas

He estado trabajando con la junta de Sky Mavis y el personal clave de ciberseguridad para obtener una descripción completa de la situación.

Actualmente, nuestra red interna está pasando por una profunda revisión forense para garantizar que no haya ninguna amenaza persistente.

Este fue un ataque de ingeniería social combinado con un error humano de diciembre de 2021. 

La tecnología es sólida y agregaremos varios validadores nuevos en breve para descentralizar aún más la red.

Estamos comprometidos a garantizar que todos los fondos drenados se recuperen o reembolsen, y continuamos las conversaciones con nuestras partes interesadas para determinar el mejor curso de acción.

Muy orgulloso de cómo mis compañeros de equipo han manejado la situación hasta ahora. 

Centrándonos en lo que podemos resolver y lidiando con los problemas uno a la vez. 

También muy agradecido por todas las vibraciones positivas en la comunidad.

Estamos a la altura de las circunstancias juntos

Mas para seguir"

Algunos datos importantes aquí...

En primer lugar, la causa es un "ataque de ingeniería social", en otras palabras, alguien en el interior cayó en una estafa. 

Esto puede ser una serie de cosas, desde la descarga de un archivo adjunto de correo electrónico que instaló silenciosamente spyware que permite al atacante obtener contraseñas, claves privadas o cualquier otra cosa que se escriba o pegue en esa computadora. 

O en algunos casos de ingeniería social, el atacante es lo suficientemente audaz como para llamar al objetivo, escuchar a una persona real en el otro extremo a menudo le da más confianza de inmediato que un correo electrónico. Pueden hacerse pasar por otro empleado, por lo general fingiendo ser alguien en la gerencia y apuntando a la persona de menor rango con acceso. O incluso una persona real en la gerencia que es atacada fingiendo ser de una entidad gubernamental. 

En segundo lugar, la afirmación de que no hay agujeros de seguridad en su red. Si lo anterior es cierto, esto muy bien puede ser cierto: no se necesitan agujeros de seguridad cuando alguien entrega su contraseña. 

Por último, los afectados pueden dar una señal de alivio: se comprometen a reembolsar TODOS los "fondos agotados".

-----------
Escrito por: Ross Davis
SilicoSala de prensa de n Valley
PCG | Rompiendo Noticias Crypto


Sin comentarios