Divulgação: As visões e opiniões expressas aqui pertencem exclusivamente ao autor e não representam as visões e opiniões do editorial do crypto.news.

O Web3 surgiu como um farol de esperança para uma internet mais segura e transparente, prometendo abordar muitos problemas de privacidade e controle de dados que há muito tempo atormentam os sistemas centralizados do Web2. No entanto, à medida que o Web3 se expande, ele frequentemente interage com as redes do Web2 de maneiras arriscadas. Essa intersecção é um terreno fértil para novas formas de ameaças cibernéticas — ameaças que, se não forem controladas, podem minar a própria segurança que o Web3 foi criado para fornecer.

Você também pode gostar: Melhore e adapte, não substitua — web3 precisa de sistemas legados | Opinião

Enquanto muitos entusiastas de tecnologia estão ansiosos para adotar a web3, a realidade é que a transição da web2 para a web3 não é limpa nem perfeita, e expõe vulnerabilidades que hackers e phishers são rápidos em explorar. Se a web3 deve promover um ecossistema digital mais seguro, ela deve primeiro considerar as fraquezas que herda de seu antecessor.

Vulnerabilidades críticas na intersecção web2-web3

Web2 e web3 representam abordagens muito diferentes para a internet. Web2 depende de servidores centralizados e modelos de coleta de dados, concentrando poder em algumas grandes corporações. Web3 descentraliza o controle ao colocar a propriedade dos dados nas mãos dos usuários por meio de blockchain, uma tecnologia de livro-razão distribuído.

No entanto, esses dois sistemas estão longe de serem separados. Muitos aplicativos web3 ainda dependem da infraestrutura web2, incluindo nomes de domínio, armazenamento e APIs. Essa dependência expõe o web3 às fraquezas centralizadas do web2. Por exemplo, uma plataforma web3 usando um provedor de nuvem para armazenamento off-chain pode ser vulnerável a uma violação de servidor. Da mesma forma, plataformas web3 com interfaces web2 permanecem vulneráveis ​​a ataques de phishing e sequestro de DNS.

Explorações de phishing: fraquezas do Web2 em ambientes web3

Phishing tem sido uma ameaça de longa data em ambientes web2. Em web3, o processo é similar: atores maliciosos usam interfaces falsas que imitam plataformas legítimas, enganando usuários para revelar chaves privadas ou assinar transações maliciosas.

Esses ataques dependem de fraquezas da web2, como nomes de domínio falsificados e e-mails fraudulentos, para enganar os usuários e fazê-los pensar que estão interagindo com uma plataforma descentralizada legítima. Por exemplo, um esquema de phishing visando uma plataforma DeFi pode usar um site web2 falsificado para comprometer carteiras web3 e roubar fundos. Consequentemente, a sobreposição dessas duas redes cria novas maneiras para os criminosos misturarem ataques de phishing tradicionais com novas tecnologias, representando ameaças significativas para os usuários que assumem que a descentralização por si só os protege.

Benefícios da transparência e descentralização da web3

Apesar dos riscos acima, a web3 ainda oferece esperança para uma internet mais segura por meio de suas estruturas descentralizadas e transparentes. Blockchain, a espinha dorsal da web3, é um livro-razão imutável que resiste a adulterações muito mais efetivamente do que os bancos de dados tradicionais da web2. Contratos inteligentes eliminam a necessidade de intermediários que podem ser comprometidos, enquanto soluções de identidade descentralizadas dão aos usuários controle sobre suas identidades digitais, reduzindo a eficácia de ataques de phishing.

Além disso, a transparência do web3 permite que os usuários verifiquem transações e auditem sistemas em tempo real, oferecendo um nível de segurança e responsabilidade que é difícil de atingir nas estruturas opacas do web2. Ao distribuir o controle entre vários nós, o web3 reduz o risco de violações de dados em larga escala que são muito comuns em sistemas centralizados.

Acelerando a adoção do web3 para mitigar riscos de segurança online

Para mitigar os novos riscos de segurança apresentados pela sobreposição web2-web3, a comunidade de tecnologia deve acelerar a adoção de sistemas totalmente descentralizados. Enquanto a web3 permanecer parcialmente dependente da infraestrutura web2, ela continuará vulnerável a ataques híbridos que exploram as fraquezas de ambos os sistemas.

Já estamos vendo como sistemas totalmente descentralizados podem aumentar a segurança. No espaço DeFi, por exemplo, os usuários fazem transações diretamente uns com os outros sem depender de intermediários, reduzindo o risco de exploração de terceiros. Além disso, os dApps construídos em redes blockchain permitem que os usuários interajam com segurança com plataformas sem logins tradicionais ou armazenamento centralizado de dados.

Independentemente disso, realizar o potencial total da web3 exigirá comprometimento de desenvolvedores e líderes da indústria para construir uma infraestrutura descentralizada que opere independentemente da web2. Isso significa investir em soluções de armazenamento descentralizadas, protocolos de identidade, sistemas de governança e outras plataformas semelhantes — tudo com o objetivo de mitigar riscos inerentes ao atual espaço híbrido para criar um cenário digital mais seguro.

Leia mais: A explosão inovadora da web3 está restringindo a adoção do usuário? | Opinião

Autor: Ronghui Gu

Ronghui Gu é o cofundador da CertiK e professor associado de Ciência da Computação na Universidade de Columbia. Ele é Ph.D. em Ciência da Computação pela Universidade de Yale e bacharel pela Universidade de Tsinghua. Como o principal designer e desenvolvedor do CertiKOS e do SeKVM, o professor Gu foi reconhecido com vários prêmios, incluindo o OSDI Jay Lepreau Best Paper Award, o SOSP Best Paper Award, dois Amazon Research Awards, um CACM Research Highlight e um Yale Distinguished Dissertation Award.