Aunque los evangelistas de Web3 han promocionado durante mucho tiempo las características de seguridad nativas de blockchain, el torrente de dinero que fluye hacia la industria la convierte en una perspectiva tentadora para piratas informáticos, estafadores y ladrones.

Cuando los malos actores logran violar la ciberseguridad de la Web3, a menudo se debe a que los usuarios pasan por alto las amenazas más comunes de la codicia humana, el FOMO y la ignorancia, más que a fallas en la tecnología.

Muchas estafas prometen grandes beneficios, inversiones o beneficios exclusivos; la FTC llama a estas oportunidades de ganar dinero y estafas de inversión.

Tipos de ciberataques

Las brechas de seguridad pueden afectar tanto a empresas como a particulares. Si bien no es una lista completa, los ataques cibernéticos dirigidos a Web3 generalmente se clasifican en las siguientes categorías:

Phishing: una de las formas más antiguas pero más comunes de ciberataque. Los ataques de phishing suelen presentarse en forma de correo electrónico e incluyen el envío de comunicaciones fraudulentas, como mensajes de texto y mensajes en las redes sociales, que parecen provenir de una fuente confiable. Este delito cibernético también puede tomar la forma de un sitio web comprometido o codificado maliciosamente que puede drenar las criptomonedas o NFT de una billetera basada en navegador adjunta una vez que se conecta una billetera criptográfica.

Malware: abreviatura de software malicioso, este término general cubre cualquier programa o código dañino para los sistemas. El malware puede ingresar a un sistema a través de correos electrónicos, mensajes de texto y mensajes de phishing.

Sitios web comprometidos: estos sitios web legítimos son secuestrados por delincuentes y utilizados para almacenar malware que los usuarios desprevenidos descargan una vez que hacen clic en un enlace, imagen o archivo.

Falsificación de URL: desvincular sitios web comprometidos; Los sitios web falsificados son sitios maliciosos que son clones de sitios web legítimos. También conocidos como URL Phishing, estos sitios pueden recopilar nombres de usuario, contraseñas, tarjetas de crédito, criptomonedas y otra información personal.

Extensiones de navegador falsas: como sugiere el nombre, estos exploits utilizan extensiones de navegador falsas para engañar a los usuarios de criptomonedas para que ingresen sus credenciales o claves en una extensión que brinda al ciberdelincuente acceso a los datos.

¿Cómo protegerse?

La mejor manera de protegerse del phishing es nunca responder a un correo electrónico, mensaje de texto, Telegram, Discord o WhatsApp de una persona, empresa o cuenta desconocida.

Ingresar sus credenciales o información personal cuando utilice redes o WiFi públicas o compartidas. Además, las personas no deberían tener una falsa sensación de seguridad porque utilizan un sistema operativo o un tipo de teléfono en particular.

Mantenga su activo seguro

Cuando sea posible, utilice hardware o billeteras con espacio de aire para almacenar activos digitales. Estos dispositivos, a veces descritos como "almacenamiento en frío", eliminan sus criptomonedas de Internet hasta que esté listo para usarlas. Si bien es común y conveniente usar billeteras basadas en navegador como MetaMask, recuerde que cualquier cosa conectada a Internet tiene el potencial de ser pirateada.

Si utiliza una billetera móvil, de navegador o de escritorio, también conocida como billetera activa, descárguela de plataformas oficiales como Google Play Store, App Store de Apple o sitios web verificados. Nunca descargue desde enlaces enviados por mensaje de texto o correo electrónico. Aunque las aplicaciones maliciosas pueden llegar a las tiendas oficiales, es más seguro que utilizar enlaces.

Después de completar su transacción, desconecte la billetera del sitio web.

Asegúrese de mantener la privacidad de sus claves privadas, frases iniciales y contraseñas. Si le piden que comparta esta información para participar en una inversión o acuñación, es una estafa.

Invierta únicamente en proyectos que comprenda. Si no está claro cómo funciona el plan, deténgase e investigue más.

Ignore las tácticas de alta presión y los plazos ajustados. A menudo, los estafadores utilizan esto para intentar invocar FOMO y hacer que las víctimas potenciales no piensen ni investiguen lo que se les dice.

Por último, pero no menos importante, si parece demasiado bueno para ser verdad, probablemente sea una estafa.