Con el auge de la Web 2.0, vimos ataques de phishing de credenciales durante los cuales se robaban los datos bancarios y otras credenciales de los usuarios al dirigirlos a sitios ilegítimos que parecían originales. Ahora, con las tecnologías Web 3.0 en auge, nuevamente hemos comenzado a presenciar la misma tendencia en forma de ataques de phishing.

Web3.0 es la última palabra de moda en el mundo de la tecnología. Basado en la tecnología blockchain, Web3.0 hace que la tercera versión de Internet sea descentralizada. Blockchain, que también es la base de las criptomonedas y las NFT, es un entorno extremadamente seguro que nos permite mantener fondos en una billetera sin custodia protegida por una clave privada que solo conocemos y firmar contratos inteligentes inmutables. Blockchain se considera seguro ya que no permite el mismo bloque para dos transacciones separadas. Además de ganar una inmensa popularidad entre las personas, blockchain también ha logrado ser objeto de ciberataques a pesar de sus medidas de seguridad de alto nivel.

Microsoft también ha advertido sobre las amenazas que pueden afectar a la cadena de bloques. Según Microsoft , existen diferentes tipos de ataques de phishing en el mundo web3. Dicen que la tecnología aún está en etapa de desarrollo y que también pueden surgir nuevos tipos de ataques. El equipo dice que la cadena de bloques pública e inmutable permite una transparencia total, por lo tanto, se puede observar y estudiar un ataque y que también permite evaluar el impacto financiero de los ataques.

¿Cómo ha sido atacada la cadena de bloques por los ciberdelincuentes en el pasado?

Ataque del 51%:  Se refiere a un grupo de mineros que controlan más del 50% de la tasa de cómputo de la red. Los atacantes pueden interrumpir la grabación de nuevos bloques evitando que otros mineros completen bloques. También podrán revertir transacciones que se completaron mientras tenían el control de la red.

Ataques de phishing:  utilizando la técnica de phishing, el atacante engaña al usuario para que firme una transacción que delega su aprobación para usar sus tokens en lugar de robar las claves privadas del usuario. En el ataque de phishing de Badger Dao en noviembre-diciembre de 2021, el atacante pudo drenar alrededor de $ 121 millones.

Ataques de enrutamiento:  en este tipo de ataque, los piratas informáticos interceptan los datos del usuario durante las transferencias de datos en tiempo real al interrumpir las conexiones o secuestrar los prefijos de IP.

Ataques de Sybil: en el ataque de Sybil, los piratas informáticos intentan obtener una influencia desproporcionada sobre los nodos honestos de la red creando suficientes identidades falsas para que puedan negarse a recibir o transmitir bloques, bloqueando a otros usuarios de una red.

Blockchain es lucrativo para los piratas informáticos, ya que hay mucho dinero y tokens involucrados. Como la cadena de bloques está en continuo crecimiento, se está volviendo difícil regularla. Los atacantes encuentran debilidades en el sistema y aprovechan las vulnerabilidades para sus ganancias.

 

Información seleccionada por PubliWeb  www.publiweb.es



Monday, February 28, 2022

« Atrás