Krypto-transakcje celem hakerów. Metaverse i Blockchain wymagają większego bezpieczeństwa

Tylko w 2021 roku cyber-oszuści wykradli 14 mld dolarów w kryptowalutach. To 80-procentowy wzrost w porównaniu do 2020 r. Eksperci szacują, że spośród tysięcy cyberataków 40 miało nadzwyczaj poważne konsekwencje w postaci wygenerowanych miliardów dolarów strat! Check Point Research ostrzega przed lukami bezpieczeństwa w wiodących platformach Web3, takich jak OpenSea, Rarible czy Everscale. Oznacza to, że handel oraz transakcje dokonywane kryptowalutami obarczone są coraz większym ryzykiem za sprawą aktywności cyberprzestępców.

Koncepcja Bitcoina i Blockchain pojawiła się po raz pierwszy w 2008 roku. Od tego czasu na rynku blockchain nastąpiło wiele zmian, m.in. za sprawą wprowadzenia Ethereum, Non-Fungible Tokens (NFT), Metaverse i Internet of Value. Pomimo postępów technologicznych nadal istnieją poważne zagrożenia dla użytkowników – w zeszłym roku scamerzy wykradli swoim ofiarom rekordowe 14 miliardów dolarów. Dlaczego oszuści kryptowalutowi odnoszą takie sukcesy? Co z kolei mogą zrobić użytkownicy, aby zapewnić sobie bezpieczeństwo?

Bezpieczeństwo nie dogania rozwoju technologicznego

Kryptowaluty rozwijają się w ekspresowym tempie – w ciągu zaledwie piętnastu lat rynek krypto-aktywów urósł do ponad 2 bilionów dolarów. Niestety, tempo to nie przełożyło się na zagwarantowanie większego bezpieczeństwa, czego dowodem są wykryte przez Check Point Research poważne luki w zabezpieczeniach wiodących platform Web3, takich jak OpenSea, Rarible i Everscale. Nowe projekty, takie jak Metaverse, są często budowane na niepewnym fundamencie. I to właśnie kwestie bezpieczeństwa oraz prywatności są głównymi problemami, które powstrzymują rozwój Metaverse.

Brakuje ekspertów bezpieczeństwa

 

- Dziś - w dobie, gdy wielkie firmy technologiczne inwestują w Metaverse – budowa technologii blockchain wraz z rozwojem innowacji tworzy nowy internet – internet wartości. Stoimy u zarania nowej ery, ery metawersu, która pociąga za sobą potrzebę nowego rodzaju zabezpieczeń

 

– mówi Oded Vanunu, szef działu podatności produktów w Check Point Software.

Według badania 2021 (ISC)² Cybersecurity Workforce Study, na świecie brakuje już ponad 2,7 miliona specjalistów ds. cyberbezpieczeństwa, nie mówiąc już o tych, którzy specjalizują się w Web3. W tym samym badaniu stwierdzono, że globalna siła robocza musiałaby wzrosnąć o 65%, aby skutecznie chronić krytyczne zasoby organizacji. Ten odsetek prawdopodobnie będzie znacznie wyższy, jeśli weźmiemy pod uwagę również kryptowaluty i Metaverse.

- Dziś użytkownicy powinni być świadomi zagrożeń związanych z portfelami kryptowalutowymi, zachowując czujność w przypadku podejrzanych aktywności, które mogą prowadzić do kradzieży środków. Cyberprzestępcy nadal będą się starać przejmować portfele kryptowalutowe, wykorzystując luki w systemach, podobnie jak obserwowaliśmy to już w tym roku

– dodaje ekspert Check Pointa.

Jak się zabezpieczyć?

Transakcje Blockchain są nieodwracalne. W blockchain, w przeciwieństwie do banku, nie można zablokować skradzionej karty ani zakwestionować transakcji. Jeśli klucze do Twojego portfela zostaną skradzione, to fundusze mogą stać się łatwym łupem dla cyberprzestępców, dlatego bezpieczeństwo powinno być zawsze priorytetem dla użytkowników. Eksperci Check Point Research zalecają:

1. Nieotwieranie podejrzanych linków, zwłaszcza ze źródła, którego nie rozpoznajemy.

2. Aktualizowanie systemów operacyjnych, oprogramowania antywirusowego i oprogramowanie zabezpieczającego przed cyberatakami.

3. Niepobieranie oprogramowania i rozszerzeń przeglądarki z niezweryfikowanych źródeł.

4. Zachowanie ostrożności, gdy otrzymujemy prośby o podpisanie linku na dowolnym rynku

5. Przed zatwierdzeniem wniosku przejrzenie go i zastanowienie się, czy żądanie nie wydaje się dziwne lub podejrzane.

6. W przypadku jakichkolwiek wątpliwości odrzucenie wniosku i dalsze jego rozpatrzenie przed udzieleniem jakiejkolwiek autoryzacji.

7. Przeglądanie i cofanie zatwierdzeń tokenów przy pomocy: https://etherscan.io/tokenapprovalchecker

Źródło

Skomentuj artykuł: