Mimo że ewangelicy Web3 od dawna chwalą natywne funkcje bezpieczeństwa blockchaina, strumień pieniędzy płynących do branży czyni ją kuszącym celem dla hakerów, oszustów i złodziei.
Gdy źli aktorzy odnoszą sukces w łamaniu bezpieczeństwa Web3, często wynika to z tego, że użytkownicy ignorują najczęstsze zagrożenia związane z ludzką chciwością, FOMO i ignorancją, a nie z powodu wad w technologii.
Wiele oszustw obiecuje duże zyski, inwestycje lub ekskluzywne korzyści; FTC nazywa to możliwościami zarobkowymi i oszustwami inwestycyjnymi.
Rodzaje ataków cybernetycznych
Naruszenia bezpieczeństwa mogą wpływać zarówno na firmy, jak i osoby prywatne. Chociaż nie jest to pełna lista, cyberataki skierowane na Web3 zazwyczaj mieszczą się w następujących kategoriach:
Phishing: Jeden z najstarszych, a zarazem najczęstszych rodzajów ataków cybernetycznych, ataki phishingowe zwykle przybierają formę e-maili i obejmują wysyłanie fałszywych komunikatów, takich jak SMS-y i wiadomości w mediach społecznościowych, które wydają się pochodzić z wiarygodnego źródła. Ta forma cyberprzestępczości może również przybierać postać skompromitowanej lub złośliwie zakodowanej strony internetowej, która może opróżnić kryptowalutę lub NFT z dołączonego portfela przeglądarkowego po podłączeniu portfela kryptowalutowego.
Złośliwe oprogramowanie: Skrót od złośliwego oprogramowania, ten termin ogólny obejmuje każdy program lub kod szkodliwy dla systemów. Złośliwe oprogramowanie może wejść do systemu za pośrednictwem phishingowych e-maili, SMS-ów i wiadomości.
Skompromitowane strony internetowe: Te legalne strony internetowe są przejmowane przez przestępców i wykorzystywane do przechowywania złośliwego oprogramowania, które niczego nie podejrzewający użytkownicy pobierają po kliknięciu w link, obrazek lub plik.
Podrabianie URL: W przeciwieństwie do skompromitowanych stron internetowych; podrabiane strony to złośliwe witryny, które są klonami legalnych stron internetowych. Znane również jako phishing URL, te strony mogą zbierać nazwy użytkowników, hasła, karty kredytowe, kryptowaluty i inne dane osobowe.
Fałszywe rozszerzenia przeglądarki: Jak sama nazwa wskazuje, te eksploity wykorzystują fałszywe rozszerzenia przeglądarki, aby oszukać użytkowników kryptowalut, aby wprowadzili swoje dane uwierzytelniające lub klucze do rozszerzenia, które daje cyberprzestępcy dostęp do danych.
Jak się chronić?
Najlepszym sposobem ochrony przed phishingiem jest nigdy nie odpowiadać na e-mail, SMS, wiadomość na Telegramie, Discordzie lub WhatsAppie od nieznanej osoby, firmy lub konta.
Wprowadzanie swoich danych uwierzytelniających lub informacji osobistych podczas korzystania z publicznego lub współdzielonego WiFi lub sieci. Ponadto ludzie nie powinni mieć fałszywego poczucia bezpieczeństwa, ponieważ używają konkretnego systemu operacyjnego lub typu telefonu.
Zachowaj swoje aktywa w bezpieczeństwie
Gdy to możliwe, używaj portfeli sprzętowych lub odizolowanych od sieci do przechowywania aktywów cyfrowych. Te urządzenia, czasami określane jako „zimne przechowywanie”, usuwają twoje kryptowaluty z internetu, aż będziesz gotowy, aby je użyć. Choć powszechne i wygodne jest korzystanie z portfeli przeglądarkowych, takich jak MetaMask, pamiętaj, że wszystko, co jest podłączone do internetu, ma potencjał do bycia zhakowanym.
Jeśli używasz portfela mobilnego, przeglądarkowego lub desktopowego, znanego również jako gorący portfel, pobierz je z oficjalnych platform, takich jak Google Play Store, App Store firmy Apple lub zweryfikowane strony internetowe. Nigdy nie pobieraj z linków wysłanych w SMS-ach lub e-mailach. Mimo że złośliwe aplikacje mogą znaleźć się w oficjalnych sklepach, jest to bardziej bezpieczne niż korzystanie z linków.
Po zakończeniu transakcji odłącz portfel od strony internetowej.
Upewnij się, że twoje prywatne klucze, frazy seed i hasła są prywatne. Jeśli poproszą cię o udostępnienie tych informacji, aby wziąć udział w inwestycji lub mintingu, to jest to oszustwo.
Inwestuj tylko w projekty, które rozumiesz. Jeśli nie jest jasne, jak działa schemat, zatrzymaj się i przeprowadź dodatkowe badania.
Ignoruj taktyki wysokiego nacisku i napięte terminy. Często oszuści wykorzystują to, aby wywołać FOMO i zmusić potencjalne ofiary do nie myślenia lub nie badania tego, co im się mówi.
Ostatnia rzecz, ale nie mniej ważna, jeśli brzmi to zbyt dobrze, aby było prawdziwe, prawdopodobnie jest to oszustwo.


