5 razões pelas quais a Web3 é menos segura que a Web 2.0

Web3 é a versão da Internet baseada em blockchain . É a evolução da Web 2.0, focada em descentralizar os dados. Além da descentralização, a Web3 também possui segurança aprimorada em comparação com a Web 2.0. Blockchain é quase impossível de atacar, porque os blocos são imutáveis, distribuindo dados por muitos computadores.

Mas tudo tem uma brecha explorável em algum lugar. Embora grandes violações de bancos de dados não sejam comuns na Web3, os agentes de ameaças são tão ativos na Web3 quanto na Web 2.0. Exceto que as consequências da violação de dados da Web3 foram ainda mais modestas.

Então o Web3 é tão seguro quanto afirmado? Vamos testá-lo e ver como ele é menos seguro que a Web 2.0!

1. Web3 é tokenizado com dinheiro

5 razões pelas quais a Web3 é menos segura que a Web 2.0

Como a Web3 depende muito de criptomoeda para transações, o dinheiro é frequentemente trocado por tokens criptográficos para acessar serviços ou comodidades premium específicas na Web3. Alguns desses gadgets custam muito dinheiro e podem ou não ser fungíveis (NFT). Embora a Web3 seja descentralizada em suas transações peer-to-peer, o fato de a criptomoeda ser sua principal torna-a alvo de golpistas.

2. Você é responsável por gerenciar seus ativos

5 razões pelas quais a Web3 é menos segura que a Web 2.0

O conceito de descentralização Web3 implica que você gerenciará completamente seus dados em vez de armazená-los em um banco de dados central. Embora esta seja uma versão mais transparente da Web 2.0, os golpistas aproveitam-na para atingir os usuários e explorar suas vulnerabilidades para roubar seus ativos.

Por exemplo, os bancos possuem os recursos técnicos para garantir a segurança do seu dinheiro. Mesmo que eles percam seu dinheiro, você ainda poderá obter um reembolso. Não espere que o usuário médio da Internet gerencie meticulosamente o dinheiro de sua carteira digital. Além disso, a maioria dos usuários não sabe em quais links clicar ou evitar, embora haja sinais claros.

A Web3 depende de carteiras de criptomoedas para permitir transações confiáveis, ajudando os usuários a se conectarem a DApps e a trocar ativos com outros usuários. Você pode pensar em uma carteira de criptomoeda como uma carteira pessoal. Você é responsável por manter esta conta segura – não o banco ou qualquer terceiro. Quando você perde sua carteira ou quaisquer ativos armazenados nela, você arca sozinho com a perda. Portanto, quando a Web3 tentou colmatar a lacuna de transparência, abriu uma vulnerabilidade que poderia ser explorada através de contratos inteligentes .

3. Fraca transparência

5 razões pelas quais a Web3 é menos segura que a Web 2.0

As exchanges de criptomoedas têm um contrato vinculativo que você deve assinar para concordar. Uma vez assinado, você concorda que um serviço pode receber uma parte de seus tokens ou ativos em uma transação. Contratos transparentes permitem que você saiba o que está prestes a entregar. Infelizmente, muitos contratos e algoritmos ambíguos infectaram criptomoedas, afetando diretamente a Web3.

É difícil acreditar como apenas clicar em um link malicioso pode acabar com sua carteira. Mas isso acontece muito na Web3. Embora os hackers possam não estar atacando o blockchain que alimenta o Web3, eles aproveitam a Engenharia Social para enganar usuários desavisados, fazendo-os conectar suas carteiras a um site falso e assinar contratos fraudulentos. Os malfeitores fazem isso por meio de e-mails direcionados, hacks do Discord ou golpes de criptomoeda no Twitter.

Um exemplo vívido de tais golpes é quando hackers visitam os canais Bored Ape Yacht Club e OtherSide Discord e enganam os membros para que cliquem em um site falso. Mais de 145 ETH e 32 NFTs, incluindo blue chips, foram roubados neste incidente.

4. Regulamentações e reservas financeiras deficientes

5 razões pelas quais a Web3 é menos segura que a Web 2.0

Recentemente, tem havido preocupações crescentes sobre regulamentações com criptomoedas. Por exemplo, a SEC dos EUA afirma que as criptomoedas não são ativos digitais, mas instrumentos financeiros. A agência começou a reprimir as empresas de criptomoedas que não cumprem as estruturas regulatórias que vinculam outros títulos financeiros.

A ação da SEC pode ser considerada por muitos um pouco flagrante. Mas as criptomoedas, na verdade, precisam de regulamentação adequada. Embora condene as proibições definitivas dos reguladores, até mesmo Changpeng Zhao, CEO da Binance, concorda que as criptomoedas precisam de regulamentação baseada no risco.

Algumas exchanges descentralizadas (DeXes) que facilitam transações de criptomoedas na Web3 também carecem de backup adequado para cobrir quando os clientes precisam sacar fundos; é por isso que as plataformas de troca de criptomoedas oferecem prova de reserva (PoR). Somente em 2022, vimos muitos incidentes com criptomoedas, fazendo com que os clientes perdessem dinheiro. O incidente Terra/Luna e a falência da FTX são algumas das consequências da má gestão das criptomoedas.

5. Transações não rastreáveis ​​e má gestão de identidade

Muitas transações Web3 são anônimas e não rastreáveis. Infelizmente, os agentes de ameaças e os cibercriminosos aproveitam esse atributo para cometer crimes.

O financiamento internacional do terrorismo, os pagamentos de ransomware, as transações transfronteiriças de drogas e muitas outras atividades financeiras assustadoras são financiadas com criptomoedas. Temos visto muitos casos de criminosos cibernéticos vendendo soluções de ransomware em troca de criptomoedas através da dark web .

Embora este não seja o propósito da Web3 ou da criptomoeda, continua a ser uma preocupação internacional enquanto os criminosos a utilizarem como escudo para transacionar dinheiro.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.