5 priežastys, dėl kurių „Web3“ yra mažiau saugus nei „Web 2.0“.

5 priežastys, dėl kurių „Web3“ yra mažiau saugus nei „Web 2.0“.

Web3 yra blokų grandinės pagrindu sukurta interneto versija . Tai Web 2.0 evoliucija, orientuota į duomenų decentralizavimą. Be decentralizacijos, Web3 taip pat gali pasigirti geresne sauga, palyginti su Web 2.0. „Blockchain“ beveik neįmanoma užpulti, nes blokai yra nekintantys, paskirstydami duomenis daugelyje kompiuterių.

Tačiau viskas kažkur turi išnaudojamą spragą. Nors dideli duomenų bazių pažeidimai Web3 nėra dažni, grėsmės veikėjai Web3 yra tokie pat aktyvūs, kaip ir Web 2.0. Išskyrus tai, kad Web3 duomenų pažeidimo pasekmės buvo dar kuklesnės.

Taigi ar „Web3“ yra toks pat saugus, kaip teigiama? Išbandykime tai ir pažiūrėkime, ar jis mažiau saugus nei Web 2.0!

1. Web3 yra ženklinamas pinigais

5 priežastys, dėl kurių „Web3“ yra mažiau saugus nei „Web 2.0“.

Kadangi „Web3“ sandoriams labai priklauso nuo kriptovaliutos, pinigai dažnai keičiami į kriptografinius žetonus, kad būtų galima pasiekti konkrečias „Web3“ aukščiausios kokybės paslaugas ar patogumus. Kai kurios iš šių programėlių kainuoja daug pinigų ir gali būti pakeičiamos arba nekeičiamos (NFT). Nors „Web3“ yra decentralizuotas atliekant tarpusavio sandorius, tai, kad kriptovaliuta yra jos pagrindinė priemonė, daro ją sukčių taikiniu.

2. Jūs esate atsakingas už savo turto valdymą

5 priežastys, dėl kurių „Web3“ yra mažiau saugus nei „Web 2.0“.

Web3 decentralizacijos koncepcija reiškia, kad jūs visiškai tvarkysite savo duomenis, o ne saugosite juos centrinėje duomenų bazėje. Nors tai skaidresnė žiniatinklio 2.0 versija, sukčiai ją naudoja siekdami nukreipti vartotojus ir išnaudoti jų pažeidžiamumą, kad pavogtų iš jų turtą.

Pavyzdžiui, bankai turi techninių išteklių jūsų pinigų saugumui užtikrinti. Net jei jie praras jūsų pinigus, jūs vis tiek galite susigrąžinti pinigus. Nesitikėkite, kad paprastas interneto vartotojas kruopščiai tvarkys pinigus savo skaitmeninėje piniginėje. Be to, dauguma vartotojų nežino, kurias nuorodas spustelėti arba kurių vengti, nors yra aiškių ženklų.

„Web3“ remiasi kriptovaliutų piniginėmis, kad būtų galima atlikti nepatikimus sandorius, padedant vartotojams prisijungti prie DApps ir keistis turtu su kitais vartotojais. Apie kriptovaliutos piniginę galite galvoti kaip apie asmeninę piniginę. Jūs esate atsakingi už šios sąskaitos saugumą – ne bankas ar bet kuri trečioji šalis. Kai pametate piniginę ar bet kokį joje saugomą turtą, nuostolius prisiimate tik jūs. Todėl, kai Web3 bandė užpildyti skaidrumo spragą, ji atvėrė pažeidžiamumą, kurį buvo galima išnaudoti naudojant išmaniąsias sutartis .

3. Prastas skaidrumas

5 priežastys, dėl kurių „Web3“ yra mažiau saugus nei „Web 2.0“.

Kriptovaliutų biržos turi įpareigojančią sutartį, kurią turite pasirašyti, kad sutiktumėte. Kai pasirašysite, sutinkate, kad paslauga gali atimti dalį jūsų žetonų arba turto per operaciją. Skaidrios sutartys leidžia žinoti, ką ketinate pristatyti. Deja, daugelis dviprasmiškų sutarčių ir algoritmų užkrėtė kriptovaliutas, tiesiogiai paveikdamos Web3.

Sunku patikėti, kaip vien spustelėjus kenkėjišką nuorodą galima nušluostyti piniginę. Tačiau „Web3“ to nutinka labai dažnai. Nors įsilaužėliai galbūt nepuola blokų grandinės, maitinančios Web3, jie pasitelkia socialinę inžineriją , kad apgaudinėtų nieko neįtariančius vartotojus, kad jie prijungtų savo pinigines prie netikros svetainės ir pasirašytų nesąžiningas sutartis. Blogi aktoriai tai daro naudodami tikslinius el. laiškus, „Discord“ įsilaužimus ar kriptovaliutų sukčiavimą „Twitter“.

Ryškus tokių sukčių pavyzdys – įsilaužėliai apsilanko Bored Ape Yacht Club ir OtherSide Discord kanaluose ir apgaudinėja narius, kad jie spustelėtų netikrą svetainę. Per šį incidentą buvo pavogti daugiau nei 145 ETH ir 32 NFT, įskaitant mėlynus žetonus.

4. Blogi reglamentai ir finansiniai rezervai

5 priežastys, dėl kurių „Web3“ yra mažiau saugus nei „Web 2.0“.

Pastaruoju metu vis didėja susirūpinimas dėl kriptovaliutų reguliavimo. Pavyzdžiui, JAV SEC tvirtina, kad kriptovaliutos yra ne skaitmeninis turtas, o finansinės priemonės. Agentūra ėmėsi griežtų veiksmų prieš kriptovaliutų bendroves, kurios nesilaiko kitų finansinių vertybinių popierių įpareigojančių reguliavimo sistemų.

Daugelis gali manyti, kad SEC veiksmai yra šiek tiek baisūs. Tačiau kriptovaliutoms iš tikrųjų reikia tinkamo reguliavimo. Net ir Changpeng Zhao, „Binance“ generalinis direktorius, smerkdamas tiesioginius reguliuotojų draudimus, sutiko, kad kriptovaliutoms reikia rizikos pagrįsto reguliavimo.

Kai kurioms decentralizuotoms biržoms (DeX), kurios palengvina kriptovaliutų operacijas Web3, taip pat trūksta tinkamos atsarginės kopijos, kad būtų galima padengti, kai klientams reikia atsiimti lėšas; Štai kodėl kriptovaliutų keitimo platformos siūlo rezervo įrodymą (PoR). Vien 2022 m. matėme daug kriptovaliutų incidentų, dėl kurių klientai praranda pinigus. Terra/Luna incidentas ir FTX bankrotas yra keletas netinkamo kriptovaliutų valdymo pasekmių.

5. Neatsekamos operacijos ir prastas tapatybės valdymas

Daugelis Web3 operacijų yra anoniminės ir neatsekamos. Deja, grėsmės veikėjai ir kibernetiniai nusikaltėliai pasinaudoja šia savybe nusikaltimams daryti.

Tarptautinis teroristų finansavimas, išpirkos reikalaujančių programų mokėjimai, tarpvalstybiniai narkotikų sandoriai ir daugelis kitų bauginančių finansinių veiklų yra finansuojamos kriptovaliutomis. Matėme daug atvejų, kai kibernetiniai nusikaltėliai tamsiajame žiniatinklyje parduoda išpirkos reikalaujančius sprendimus mainais į kriptovaliutą .

Nors tai nėra „Web3“ ar kriptovaliutos tikslas, ji išlieka tarptautiniu susirūpinimu tol, kol nusikaltėliai ją naudoja kaip skydą, skirtą pinigų pervedimui.


Pataisyti Nepavyko atidaryti šio elemento klaidos sistemoje „Windows“.

Pataisyti Nepavyko atidaryti šio elemento klaidos sistemoje „Windows“.

Jei naudojate „Windows“, gaunate klaidos pranešimą Neįmanoma atidaryti šio elemento. Jis galėjo būti perkeltas, pervadintas arba ištrintas. Ką turėčiau daryti? Norėdami gauti daugiau informacijos, vadovaukitės toliau pateiktame straipsnyje.

Kas yra KRACK? Kaip KRACK sulaužė WPA2 WiFi saugos protokolą

Kas yra KRACK? Kaip KRACK sulaužė WPA2 WiFi saugos protokolą

Tyrėjas Mathy Vanhoef iš Leuveno universiteto aptiko rimtą saugumo trūkumą Wi-Fi Protected Access II (WPA2) tinklo saugos protokole.

Dažnai užduodami klausimai apie numatytuosius slaptažodžius

Dažnai užduodami klausimai apie numatytuosius slaptažodžius

Šiandienos straipsnyje Quantrimang apibendrins kelis dažniausiai užduodamus klausimus apie numatytuosius slaptažodžius, kad padėtų skaitytojams atsakyti į klausimus, susijusius su šia problema.

Kodėl verta naudoti „CyberGhost VPN“?

Kodėl verta naudoti „CyberGhost VPN“?

Jums reikia VPN, todėl įvairios parinktys yra paprastos, o „CyberGhost VPN“ yra vienas geriausių VPN, kai kalbama apie paprastumą.

3 populiariausi kelių debesų saugumo iššūkiai ir kaip sukurti strategiją

3 populiariausi kelių debesų saugumo iššūkiai ir kaip sukurti strategiją

Daugybė geriausių saugumo praktikų atsirado, kai atsiranda daug debesų, ir yra keletas svarbių žingsnių, kurių turėtų imtis visos organizacijos, kurdamos savo saugumo strategijas.

Įdiekite dinaminius ekranus ir animuotus fono paveikslėlius sistemoje „Windows“.

Įdiekite dinaminius ekranus ir animuotus fono paveikslėlius sistemoje „Windows“.

„Microsoft“ operacinėje sistemoje „Windows Vista“ „DreamScene“ leido nustatyti dinamišką kompiuterių foną, tačiau po aštuonerių metų ji vis dar nepasiekiama „Windows 10“. Kodėl bėgant metams šis paprotys buvo grįžimas į praeitį ir ką galime padaryti, kad tai pakeistume?

Kaip prijungti tinklą tarp 2 nešiojamųjų kompiuterių naudojant tinklo kabelį

Kaip prijungti tinklą tarp 2 nešiojamųjų kompiuterių naudojant tinklo kabelį

Jei norime prie tinklo prijungti du nešiojamus kompiuterius, galime naudoti tinklo kabelį ir tada pakeisti dviejų kompiuterių IP adresus ir viskas.

Kaip pataisyti Neturite leidimo išsaugoti šioje „Windows“ vietoje

Kaip pataisyti Neturite leidimo išsaugoti šioje „Windows“ vietoje

Kai „Windows“ rodoma klaida „Neturite leidimo išsaugoti šioje vietoje“, tai neleis jums išsaugoti failų norimuose aplankuose.

Geriausia nemokama ir mokama „Syslog Server“ programinė įranga, skirta „Windows“.

Geriausia nemokama ir mokama „Syslog Server“ programinė įranga, skirta „Windows“.

„Syslog Server“ yra svarbi IT administratoriaus arsenalo dalis, ypač kai reikia tvarkyti įvykių žurnalus centralizuotoje vietoje.

Kas yra klaida 524 A skirtasis laikas ir kaip ištaisyti klaidą

Kas yra klaida 524 A skirtasis laikas ir kaip ištaisyti klaidą

524 klaida: Įvyko skirtasis laikas yra „Cloudflare“ specifinis HTTP būsenos kodas, nurodantis, kad ryšys su serveriu buvo nutrauktas dėl skirtojo laiko.