Os invasores teriam a intenção de capitalizar a reputação da marca LEGO, que se tornou uma tendência crescente em fraudes criptográficas.
Normalmente, esses criminosos criptográficos encontram terceiros confiáveis ou influentes, violam seus protocolos de segurança e promovem seus golpes para vítimas inocentes por meio de meios em que confiam. É fácil para os usuários serem vítimas desse tipo de golpe, pois parece que ele vem de uma fonte confiável.
Em junho de 2024, o sistema de e-mail da Fundação Ethereum foi comprometido e usado para promover um link drenador para seus 35.794 assinantes. Um evento semelhante ocorreu quando a conta oficial X (antigo Twitter) da banda icônica Metallica foi comprometida e usada para promover um token Solana fraudulento chamado $METAL, que gerou um volume de negócios de cerca de US$ 10 milhões.
Os golpes de criptografia tornaram-se mais sofisticados ao longo dos anos, evoluindo de esquemas Ponzi e ICOs fraudulentos para técnicas mais avançadas, como drenadores, ataques de phishing e hacks.
De acordo com um relatório publicado pela Immunefi , cerca de US$ 1,2 bilhão foram perdidos para golpistas de criptografia em 2024.
Embora a LEGO não tenha oferecido uma explicação de como foi hackeada, a maioria desses ataques é realizada por sindicatos, pois muitas vezes são complexos demais para serem tentados por um indivíduo. Eles empregam ferramentas dentro e fora da rede para coordenar golpes .
Os ataques on-chain incluem a exploração de trac vulneráveis, enquanto os ataques fora da cadeia incluem phishing e hacking. Esses sindicatos geralmente mantêm campanhas simultâneas menores para evitar a detecção imediata.
O silêncio da LEGO causou especulações sobre como a violação cresceu.
Um cenário possível é um firewall de aplicativo da web (WAF) mal configurado ou ineficaz, que impede que tráfego malicioso entre em um site. Se um WAF estiver mal configurado, os hackers podem obter acesso não autorizado, o que lhes permitiria inserir links maliciosos no site.
Os hackers podem obter acesso a um site explorando um provedor de serviços externo ou um terceiro usado pelo site. Além disso, os invasores podem obter acesso a sites por meio de phishing, preenchimento de dent ou exploração de outras vulnerabilidades de segurança.
A Cryptopolitan relatou que hackers violaram o Discord de cinco projetos de criptografia em uma semana em agosto. Outro exemplo notável foi quando a Crypto.com perdeu US$ 33 milhões em fundos de usuários depois que os invasores ignoraram seus requisitos 2FA para transferências de fundos.
O hack LEGO mostra apenas a variedade de vetores de ataque e a sofisticação dos atacantes, com até marcas bem conhecidas tornando-se vítimas e cúmplices involuntários. As implicações desta violação podem ir além das perdas financeiras, mas pode ser demasiado cedo para dizer.
Enquanto isso, os clientes precisam confiar que a violação foi contida antes que mais danos pudessem ser causados, já que a LEGO foi econômica com as informações sobre a violação.