Imagem: axie.substack.com
Um dos maiores roubos da história das finanças descentralizadas foi possível graças à uma elaborada engenharia social através de ofertas de emprego no Linkedin, que possibilitou o hack do Axie Infinity através da Ronin.
Conforme reportado pela The Block, em uma investigação realizada recentemente, fontes anônimas confiáveis da plataforma afirmaram que o roubo do Axie Infinity que ocorreu em março deste ano (2022) só foi possível graças à uma elaborada operação de engenharia social pela gangue Lazarus, que assumiu responsabilidade pelo ataque.
Saiba mais: Morte do Axie Infinity? R$3 bilhões são furtados em maior hack da história DeFi
O hack na rede Ronin rendeu cerca de US $620 milhões em Ether (ETH) e CircleUSD (USDC) para a gangue, mobilizando diversos grandes instituições do mercado para ajudar a ressarcir as vítimas da plataforma, antes da reabertura do serviço.
Como foi a engenharia social que permitiu o roubo
A reportagem conta que os “Lazarus” criaram diversas ofertas de emprego muito atrativas no LinkedIn, que tinham como alvo os desenvolvedores da Sky Mavis, empresa responsável pelo desenvolvimento do Axie Infinity e da ponte Ronin.
Os planos começaram após uma atualização em novembro de 2021, que alterou algumas regras do protocolo e passou a permitir que uma chave privada mestra pudesse assinar transações do fundo custodial da plataforma. Isso poderia ser conseguido ao assumir controle de 5 das 9 chaves, sob o controle de diferentes desenvolvedores.
O ponto de falha, que permitiu o roubo do Axie Infinity, foi humano. Potencializado pela centralização no sistema e na capacidade de algumas poucas pessoas “de confiança” moverem fundos dos usuários.
Alguns membros da equipe da Sky Mavis então responderam às ofertas de emprego e participaram de entrevistas por vídeo-chamada com a gangue Lazarus, cujo objetivo era unicamente de ganhar a confiança dos desenvolvedores e validarem a legitimidade da oportunidade de conseguir um trabalho com melhor remuneração.
Após conseguir essa validação, os entrevistados receberam por e-mail um PDF completo com as informações restantes da vaga de emprego. O detalhe é que estes arquivos estavam contaminados, contaminando as máquinas dos desenvolvedores e abrindo portas para que os “hackers” conseguissem dados valiosos, como as chaves privadas da carteira multi-assinatura.
Fonte: Coin Times