Sebbene i sostenitori del Web3 esaltino da tempo le funzionalità di sicurezza native della blockchain, il fiume di denaro che affluisce nel settore lo rende una prospettiva allettante per hacker, truffatori e ladri.

Quando i malintenzionati riescono a violare la sicurezza informatica del Web3, spesso è perché gli utenti ignorano le minacce più comuni dell'avidità umana, della FOMO e dell'ignoranza, piuttosto che a causa di difetti nella tecnologia.

Molte truffe promettono grandi guadagni, investimenti o vantaggi esclusivi; la FTC le definisce opportunità di guadagno e truffe sugli investimenti.

Tipi di attacchi informatici

Le violazioni della sicurezza possono colpire sia le aziende che gli individui. Sebbene non sia un elenco completo, gli attacchi informatici che prendono di mira Web3 rientrano in genere nelle seguenti categorie:

Phishing: una delle forme più vecchie ma più comuni di attacco informatico, gli attacchi di phishing si presentano comunemente sotto forma di e-mail e includono l'invio di comunicazioni fraudolente come testi e messaggi sui social media che sembrano provenire da una fonte attendibile. Questo crimine informatico può anche assumere la forma di un sito Web compromesso o codificato in modo dannoso che può prosciugare la criptovaluta o l'NFT da un portafoglio basato su browser allegato una volta che un portafoglio crittografico è connesso.

Malware: abbreviazione di software dannoso, questo termine generico comprende qualsiasi programma o codice dannoso per i sistemi. Il malware può entrare in un sistema tramite e-mail, SMS e messaggi di phishing.

Siti web compromessi: questi siti web legittimi vengono dirottati dai criminali e utilizzati per archiviare malware che gli utenti ignari scaricano dopo aver cliccato su un collegamento, un'immagine o un file.

URL Spoofing: Scollega siti web compromessi; i siti web falsificati sono siti dannosi che sono cloni di siti web legittimi. Noti anche come URL Phishing, questi siti possono raccogliere nomi utente, password, carte di credito, criptovalute e altre informazioni personali.

Estensioni del browser false: come suggerisce il nome, questi exploit utilizzano estensioni del browser false per indurre gli utenti di criptovalute a immettere le proprie credenziali o chiavi in ​​un'estensione che consente al criminale informatico di accedere ai dati.

Come proteggersi?

Il modo migliore per proteggersi dal phishing è non rispondere mai a un'e-mail, un SMS, un messaggio Telegram, Discord o WhatsApp proveniente da una persona, un'azienda o un account sconosciuti.

Inserire le proprie credenziali o informazioni personali quando si utilizzano reti o WiFi pubblici o condivisi. Inoltre, le persone non dovrebbero avere un falso senso di sicurezza perché utilizzano un particolare sistema operativo o tipo di telefono.

Mantieni al sicuro i tuoi beni

Quando possibile, usa portafogli hardware o air-gapped per conservare asset digitali. Questi dispositivi, a volte descritti come "cold storage", rimuovono le tue criptovalute da Internet finché non sei pronto a usarle. Sebbene sia comune e comodo usare portafogli basati su browser come MetaMask, ricorda che qualsiasi cosa connessa a Internet ha il potenziale per essere hackerata.

Se utilizzi un portafoglio mobile, browser o desktop, noto anche come portafoglio caldo, scaricalo da piattaforme ufficiali come Google Play Store, App Store di Apple o siti Web verificati. Non scaricare mai da link inviati tramite SMS o e-mail. Anche se le app dannose possono trovare la loro strada negli store ufficiali, è più sicuro che usare link.

Dopo aver completato la transazione, disconnetti il ​​portafoglio dal sito web.

Assicurati di mantenere private le tue chiavi private, seed phrase e password. Se ti viene chiesto di condividere queste informazioni per partecipare a un investimento o a un minting, è una truffa.

Investi solo in progetti che capisci. Se non è chiaro come funziona lo schema, fermati e fai più ricerche.

Ignora le tattiche ad alta pressione e le scadenze ravvicinate. Spesso, i truffatori useranno questo per cercare di invocare la FOMO e far sì che le potenziali vittime non pensino o non facciano ricerche su ciò che viene loro detto.

Ultimo ma non meno importante: se sembra troppo bello per essere vero, probabilmente è una truffa.