Portafogli

Cisco Talos: perché e come proteggere il Web 3.0 e il metaverso?

Il metaverso sta gradualmente diventando una nuova forma di social network. Anche se il 75% dei francesi ha timori nei confronti di questi mondi virtuali (secondo uno studio Ipsos per Talan), questa cifra scende al 49% tra i giovani dai 18 ai 24 anni. Il mercato conosce una sfiducia che si spiega in particolare con l’attuale assenza di regole nel metaverso. “Naturalmente, il Web 3.0 e il metaverso presentano una serie di sfide e rischi per la sicurezza unici”, ha affermato Matthew Olney, direttore di Cisco Talos Threat Intelligence and Interdiction. “Ecco perché, in Cisco Talos, abbiamo evidenziato queste sfide e questi rischi insieme a un elenco di suggerimenti per proteggerli”.

I diversi tipi di attacchi informatici nel Web 3.0

Domini ENS – DNS per portafogli di criptovaluta

Nello spazio delle criptovalute, alcuni utenti speculano su diversi nomi di dominio .eth nella speranza di trarne profitto. Alcuni domini ENS (Ethereum Name Service) come cisco.eth, wellsfargo.eth, foxnews.eth, ecc. non sono sempre di proprietà delle società proprietarie di questi marchi, ma di terzi. Il rischio qui è evidente: nulla impedisce ai proprietari di questi domini ENS di utilizzare questi nomi per ingannare gli utenti.

Gli attacchi di ingegneria sociale dominano il Web 3.0

Le nuove tecnologie spesso inducono gli utenti a prendere decisioni sbagliate e il Web 3.0 non fa eccezione.

Clonazione del portafoglio: su Discord, il comando !join nel canale #verify fa sì che i criminali informatici inviino un messaggio per verificare l’identità della persona. L’obiettivo è che l’utente comunichi la propria frase seme.

“Vengo da Metamask e sono qui per aiutarti”: per ottenere questa frase iniziale, altri si atteggiano a agenti del servizio clienti. Monitorano i canali relativi alle richieste di aiuto su Twitter e Discord per contattare gli utenti per “offrire aiuto”. Inversione di ruolo: una frase seme non dovrebbe mai essere condivisa e la maggior parte degli utenti lo capisce. Tuttavia, alcuni criminali informatici del Web 3.0 lo divulgano intenzionalmente per trarre vantaggio da utenti senza scrupoli. “Lei soffia!” – Truffa tramite le balene: molti piccoli investitori controllano i portafogli delle balene e i criminali informatici lo usano per indurli a investire nel loro progetto.

Contratti intelligenti dannosi

Mentre alcuni si concentrano sullo sfruttamento dei difetti negli smart contract legittimi, altri criminali informatici adottano un approccio diverso e scrivono il proprio malware che viene inserito nella blockchain sotto forma di codice dannoso per smart contract.

Sleepminting: Falsificazione dell’origine degli NFT: molti NFT utilizzano lo stesso smart contract. Il modello base viene semplicemente modificato per soddisfare le esigenze del progetto NFT specifico. Tuttavia, nulla impedisce loro di scrivere il proprio codice smart contract ERC-721.

I criminali informatici inducono gli utenti a fornire l’accesso ai portafogli: volendo coniare NFT su un sito compromesso, un utente può consentire inconsapevolmente a terzi di accedere ai contenuti del proprio portafoglio di criptovaluta.

Quattro consigli per stare al sicuro sul Web 3.0

Mettere in pratica i principi fondamentali della sicurezza. Scegli password complesse, dai la priorità all’autenticazione a più fattori (MFA), utilizza un gestore di password, segmenta le reti, registra e rivedi l’attività di rete, scansiona indirizzi Internet, domini ENS e gate -criptovaluta, evita di fare clic sui collegamenti inviati tramite social network o e-mail non richieste .

Proteggi la tua frase seme. I portafogli di criptovaluta sono sempre più utilizzati per l’identificazione e la personalizzazione nel metaverso. Perdere la tua frase seme significa quindi perdere il controllo della tua identità e di tutte le tue risorse digitali.

Usa un portafoglio hardware. Ciò aggiunge un ulteriore livello di sicurezza alle proprie criptovalute o risorse NFT poiché richiede la connessione del dispositivo, l’inserimento di un PIN e l’approvazione o il rifiuto di qualsiasi transazione che coinvolga l’indirizzo del portafoglio.

Ricerca i tuoi acquisti. Prima di acquistare NFT, è meglio ricercare l’indirizzo dello smart contract e vedere se il codice sorgente è pubblicato oltre che cercare informazioni riguardanti gli sviluppatori del progetto perché gli sviluppatori anonimi possono abbandonare più facilmente il proprio progetto in qualsiasi momento. Ad ogni modo, quando acquisti un NFT, l’utilizzo di un portafoglio con fondi sufficienti per coprire il costo dei tuoi acquisti ti assicura di non perdere l’intero portafoglio principale in caso di frode.

About the author

michaelkorsoutlet

Leave a Comment