Nouveaux détails sur le piratage du réseau Axie / Ronin : les échecs des employés, et non les failles de sécurité, sont à blâmer pour le vol de plus de 600 millions de dollars...

Pas de commentaires
Piratage du réseau Ronin, hack axie infinity

Il s'agit d'une mise à jour du histoire précédente couvrant ce qui est maintenant le deuxième crime cryptographique le plus important de tous les temps, un piratage de plus de 2 millions de dollars sur la couche 600 d'Ethereum Ronin Network 

Ce qui suit vient du co-fondateur et directeur de l'exploitation d'Axie Infinity Alexandre Léonard Larsen...

"J'ai passé 36 heures intenses

J'ai travaillé avec le conseil d'administration de Sky Mavis et le personnel clé de la cybersécurité pour obtenir un aperçu complet de la situation

Notre réseau interne fait actuellement l'objet d'un examen médico-légal approfondi pour s'assurer qu'il n'y a pas de menace persistante

Il s'agissait d'une attaque d'ingénierie sociale combinée à une erreur humaine de décembre 2021. 

La technologie est solide et nous ajouterons plusieurs nouveaux validateurs sous peu pour décentraliser davantage le réseau.

Nous nous engageons à faire en sorte que tous les fonds drainés soient récupérés ou remboursés, et nous poursuivons les conversations avec nos parties prenantes pour déterminer la meilleure marche à suivre.

Très fier de la façon dont mes coéquipiers ont géré la situation jusqu'à présent. 

Se concentrer sur ce que nous pouvons résoudre et traiter les problèmes un par un. 

Aussi un très reconnaissant pour toutes les ondes positives dans la communauté.

Nous relevons l'occasion ensemble

Plus à venir"

Quelques informations importantes ici...

Tout d'abord - la cause étant une "attaque d'ingénierie sociale" - en d'autres termes, quelqu'un à l'intérieur est tombé dans le piège d'une arnaque. 

Cela peut être un certain nombre de choses, du téléchargement d'une pièce jointe à un e-mail qui a installé silencieusement un logiciel espion permettant à l'attaquant d'obtenir des mots de passe, des clés privées ou tout autre élément tapé ou collé sur cet ordinateur. 

Ou dans certains cas d'ingénierie sociale, l'attaquant est assez audacieux pour appeler la cible, en entendant une personne réelle à l'autre bout du fil, on lui accorde souvent immédiatement plus de confiance qu'un e-mail. Ils peuvent se faire passer pour un autre employé, prétendant généralement être un membre de la direction et ciblant la personne la moins bien classée avec accès. Ou même une personne réelle dans la direction ciblée en prétendant appartenir à une entité gouvernementale. 

Deuxièmement, l'affirmation selon laquelle il n'y a pas de failles de sécurité dans leur réseau. Si ce qui précède est vrai, cela peut très bien être vrai - aucune faille de sécurité n'est nécessaire lorsque quelqu'un abandonne son mot de passe. 

Enfin - les personnes affectées peuvent respirer un signe de soulagement - elles s'engagent à rembourser TOUS les «fonds drainés».

-----------
Auteur :  Ross Davis
SilicoSalle de presse de la Vallée n
GCP | Dernières nouvelles Crypto


Pas de commentaires