5 powodów, dla których Web3 jest mniej bezpieczny niż Web 2.0

Web3 to wersja Internetu oparta na blockchainie . Jest to ewolucja Web 2.0, skupiona na decentralizacji danych. Oprócz decentralizacji, Web3 oferuje również ulepszone bezpieczeństwo w porównaniu do Web 2.0. Blockchain jest prawie niemożliwy do zaatakowania, ponieważ bloki są niezmienne, co powoduje dystrybucję danych na wielu komputerach.

Ale wszystko ma gdzieś lukę, którą można wykorzystać. Chociaż naruszenia dużych baz danych nie są częste w Web3, ugrupowania zagrażające są równie aktywne w Web3, jak i w Web 2.0. Tyle że konsekwencje naruszenia bezpieczeństwa danych w Web3 były jeszcze skromniejsze.

Czy zatem Web3 jest tak bezpieczny, jak twierdzi się? Przetestujmy to i zobaczmy, że jest mniej bezpieczne niż Web 2.0!

1. Web3 jest tokenizowany za pomocą pieniędzy

5 powodów, dla których Web3 jest mniej bezpieczny niż Web 2.0

Ponieważ transakcje Web3 w dużym stopniu opierają się na kryptowalutach, pieniądze są często wymieniane na tokeny kryptograficzne w celu uzyskania dostępu do określonych usług lub udogodnień premium w Web3. Niektóre z tych gadżetów kosztują dużo pieniędzy i mogą, ale nie muszą, być zamienne (NFT). Chociaż Web3 jest zdecentralizowany w transakcjach peer-to-peer, fakt, że jego podstawą jest kryptowaluta, czyni go celem oszustów.

2. Jesteś odpowiedzialny za zarządzanie swoimi aktywami

5 powodów, dla których Web3 jest mniej bezpieczny niż Web 2.0

Koncepcja decentralizacji Web3 zakłada, że ​​będziesz w pełni zarządzać swoimi danymi, zamiast przechowywać je w centralnej bazie danych. Chociaż jest to bardziej przejrzysta wersja Web 2.0, oszuści wykorzystują ją do atakowania użytkowników i wykorzystują ich luki w celu kradzieży ich zasobów.

Na przykład banki dysponują zasobami technicznymi zapewniającymi bezpieczeństwo Twoich pieniędzy. Nawet jeśli stracą Twoje pieniądze, nadal możesz otrzymać zwrot pieniędzy. Nie oczekuj, że przeciętny użytkownik Internetu będzie skrupulatnie zarządzał pieniędzmi w swoim cyfrowym portfelu. Poza tym większość użytkowników nie wie, które linki kliknąć, a których unikać, mimo że istnieją wyraźne znaki.

Web3 opiera się na portfelach kryptowalut, aby umożliwić transakcje bez zaufania, pomagając użytkownikom łączyć się z DApps i wymieniać zasoby z innymi użytkownikami. Możesz myśleć o portfelu kryptowalut jako o portfelu osobistym. Za bezpieczeństwo tego konta odpowiadasz Ty – a nie bank ani żadna strona trzecia. Jeśli zgubisz portfel lub jakiekolwiek przechowywane w nim aktywa, ponosisz tę stratę wyłącznie Ty. Dlatego też, gdy Web3 próbował załatać lukę w przejrzystości, utworzył lukę, którą można było wykorzystać za pomocą inteligentnych kontraktów .

3. Słaba przejrzystość

5 powodów, dla których Web3 jest mniej bezpieczny niż Web 2.0

Giełdy kryptowalut posiadają wiążącą umowę, którą musisz podpisać, aby się na nią zgodzić. Po podpisaniu zgadzasz się, że usługa może pobrać część Twoich tokenów lub aktywów w ramach transakcji. Przejrzyste umowy pozwalają wiedzieć, co masz zamiar dostarczyć. Niestety wiele niejednoznacznych umów i algorytmów zainfekowało kryptowaluty, bezpośrednio wpływając na Web3.

Trudno uwierzyć, jak samo kliknięcie złośliwego łącza może wyczyścić Twój portfel. Ale zdarza się to często w Web3. Chociaż hakerzy być może nie atakują łańcucha bloków obsługującego Web3, wykorzystują inżynierię społeczną , aby nakłonić niczego niepodejrzewających użytkowników do podłączenia swoich portfeli do fałszywej witryny internetowej i podpisania fałszywych umów. Źli aktorzy robią to poprzez ukierunkowane e-maile, hacki na Discordzie lub oszustwa związane z kryptowalutami na Twitterze.

Żywym przykładem takich oszustw jest to, że hakerzy odwiedzają kanały Bored Ape Yacht Club i OtherSide Discord i nakłaniają członków do kliknięcia fałszywej witryny internetowej. W wyniku tego incydentu skradziono ponad 145 ETH i 32 NFT, w tym blue chipy.

4. Złe regulacje i rezerwy finansowe

5 powodów, dla których Web3 jest mniej bezpieczny niż Web 2.0

Ostatnio pojawiają się coraz większe obawy dotyczące regulacji dotyczących kryptowalut. Na przykład amerykańska SEC twierdzi, że kryptowaluty nie są aktywami cyfrowymi, ale instrumentami finansowymi. Agencja rozpoczęła rozprawienie się z firmami kryptowalutowymi, które nie przestrzegają ram regulacyjnych obowiązujących inne finansowe papiery wartościowe.

Działanie SEC może przez wielu zostać uznane za nieco rażące. Ale kryptowaluty naprawdę wymagają odpowiednich regulacji. Potępiając całkowite zakazy wydane przez organy regulacyjne, nawet Changpeng Zhao, dyrektor generalny Binance, zgodził się, że kryptowaluty wymagają regulacji opartych na ryzyku.

Niektóre zdecentralizowane giełdy (DeX), które ułatwiają transakcje kryptowalutami w Web3, również nie mają odpowiednich kopii zapasowych na wypadek, gdyby klienci musieli wypłacić środki; dlatego platformy wymiany kryptowalut oferują dowód rezerwy (PoR). Tylko w 2022 roku byliśmy świadkami wielu incydentów związanych z kryptowalutami, w wyniku których klienci stracili pieniądze. Incydent Terra/Luna i bankructwo FTX to tylko niektóre z konsekwencji złego zarządzania kryptowalutą.

5. Niemożliwe do wyśledzenia transakcje i słabe zarządzanie tożsamością

Wiele transakcji Web3 jest anonimowych i niemożliwych do wyśledzenia. Niestety ugrupowania zagrażające i cyberprzestępcy wykorzystują tę cechę do popełniania przestępstw.

Międzynarodowe finansowanie terroryzmu, płatności za oprogramowanie ransomware, transgraniczne transakcje narkotykowe i wiele innych przerażających działań finansowych są finansowane za pomocą kryptowalut. Widzieliśmy wiele przypadków cyberprzestępców sprzedających rozwiązania ransomware w zamian za kryptowalutę za pośrednictwem ciemnej sieci .

Chociaż nie jest to celem Web3 ani kryptowaluty, pozostaje to problemem międzynarodowym, dopóki przestępcy używają go jako tarczy do transakcji pieniężnych.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.