5 anledningar till att Web3 är mindre säkert än Web 2.0

5 anledningar till att Web3 är mindre säkert än Web 2.0

Web3 är den blockkedjebaserade versionen av Internet . Det är utvecklingen av Web 2.0, fokuserad på att göra data decentraliserad. Förutom decentralisering har Web3 också förbättrad säkerhet jämfört med Web 2.0. Blockchain är nästan omöjligt att attackera, eftersom blocken är oföränderliga och distribuerar data över många datorer.

Men allt har ett exploaterbart kryphål någonstans. Även om stora databasintrång inte är vanliga i Web3, är hotaktörer lika aktiva på Web3 som på Web 2.0. Förutom att konsekvenserna av dataintrånget i Web3 var ännu mer blygsamma.

Så är Web3 så säkert som påstås? Låt oss testa det och se hur det är mindre säkert än Web 2.0!

1. Web3 är symboliserat med pengar

5 anledningar till att Web3 är mindre säkert än Web 2.0

Eftersom Web3 är mycket beroende av kryptovaluta för transaktioner byts pengar ofta ut mot kryptografiska tokens för att komma åt specifika premiumtjänster eller bekvämligheter på Web3. Vissa av dessa prylar kostar mycket pengar och kan eller kanske inte är fungibla (NFT). Även om Web3 är decentraliserat i sina peer-to-peer-transaktioner, gör det faktum att kryptovaluta är dess huvudsakliga mål för bedragare.

2. Du ansvarar för att förvalta dina tillgångar

5 anledningar till att Web3 är mindre säkert än Web 2.0

Konceptet med Web3 decentralisering innebär att du helt kommer att hantera dina data istället för att lagra dem i en central databas. Även om detta är en mer transparent version av Web 2.0, utnyttjar bedragare den för att rikta in sig på användare och utnyttja deras sårbarheter för att stjäla tillgångar från dem.

Till exempel har banker de tekniska resurserna för att garantera säkerheten för dina pengar. Även om de förlorar dina pengar kan du fortfarande få en återbetalning. Förvänta dig inte att den genomsnittlige internetanvändaren noggrant ska hantera pengarna i sin digitala plånbok. Dessutom vet de flesta användare inte vilka länkar de ska klicka på eller undvika även om det finns tydliga tecken.

Web3 förlitar sig på cryptocurrency-plånböcker för att möjliggöra förtroendelösa transaktioner, vilket hjälper användare att ansluta till DApps och utbyta tillgångar med andra användare. Du kan tänka dig en kryptovaluta plånbok som en personlig plånbok. Du är ansvarig för att hålla detta konto säkert - inte banken eller någon tredje part. När du förlorar din plånbok eller alla tillgångar som finns lagrade i den bär du ensam förlusten. Därför, när Web3 försökte täppa till öppenhetsklyftan, öppnade det upp en sårbarhet som kunde utnyttjas genom smarta kontrakt .

3. Dålig transparens

5 anledningar till att Web3 är mindre säkert än Web 2.0

Kryptovalutabörser har ett bindande kontrakt som du måste skriva under för att gå med på. När du väl har skrivit under godkänner du att en tjänst kan ta en del av dina tokens eller tillgångar i en transaktion. Genomskinliga kontrakt låter dig veta vad du ska leverera. Tyvärr har många tvetydiga kontrakt och algoritmer infekterat kryptovalutor, vilket direkt påverkar Web3.

Det är svårt att tro hur bara att klicka på en skadlig länk kan utplåna din plånbok. Men det händer mycket i Web3. Även om hackare kanske inte attackerar blockkedjan som driver Web3, utnyttjar de Social Engineering för att lura intet ont anande användare att ansluta sina plånböcker till en falsk webbplats och underteckna bedrägliga kontrakt. Dåliga skådespelare gör detta genom riktade e-postmeddelanden, Discord-hack eller bedrägerier med kryptovaluta på Twitter.

Ett levande exempel på sådana bedrägerier är när hackare besöker Bored Ape Yacht Club och OtherSide Discord-kanaler och lurar medlemmar att klicka på en falsk webbplats. Mer än 145 ETH och 32 NFT, inklusive blue chips, stals i denna incident.

4. Dåliga regler och finansiella reserver

5 anledningar till att Web3 är mindre säkert än Web 2.0

På senare tid har det funnits en växande oro för regleringar med kryptovalutor. Till exempel hävdar US SEC att kryptovalutor inte är digitala tillgångar utan finansiella instrument. Byrån har börjat slå ner på kryptovalutaföretag som inte följer de regelverk som binder andra finansiella värdepapper.

SEC:s agerande kan av många anses vara lite grovt. Men kryptovalutor behöver verkligen reglering. Samtidigt som han fördömde direkta förbud från tillsynsmyndigheter, gick till och med Changpeng Zhao, vd för Binance, med på att kryptovalutor behöver riskbaserad reglering.

Vissa decentraliserade börser (DeXes) som underlättar kryptovalutatransaktioner på Web3 saknar också tillräcklig backup för att täcka när kunder behöver ta ut pengar; det är därför plattformar för utbyte av kryptovaluta erbjuder bevis på reserv (PoR). Bara under 2022 har vi sett många cryptocurrency-incidenter som fått kunder att förlora pengar. Terra/Luna-incidenten och FTX:s konkurs är några av konsekvenserna av misskötsel av kryptovaluta.

5. Ospårbara transaktioner och dålig identitetshantering

Många Web3-transaktioner är anonyma och går inte att spåra. Tyvärr utnyttjar hotaktörer och cyberkriminella detta attribut för att begå brott.

Internationell terrorfinansiering, betalningar av ransomware, gränsöverskridande narkotikatransaktioner och många andra skrämmande finansiella aktiviteter finansieras med kryptovalutor. Vi har sett många fall av cyberbrottslingar som säljer ransomware- lösningar i utbyte mot kryptovaluta via den mörka webben .

Även om detta inte är syftet med Web3 eller kryptovaluta, förblir det ett internationellt problem så länge kriminella använder det som en sköld för att handla med pengar.


Vad är TeamViewer?

Vad är TeamViewer?

TeamViewer är ett välbekant namn för många människor, särskilt de som använder datorer regelbundet och arbetar inom teknikområdet. Så vad är TeamViewer?

Hur man listar installerade drivrutiner i Windows (PowerShell CMD)

Hur man listar installerade drivrutiner i Windows (PowerShell CMD)

Om du behöver veta vilka drivrutiner som är installerade i ditt system, här är ett enkelt PowerShell-kommando för att få en lista över installerade drivrutiner i Windows.

Gröna tapeter, vackra gröna tapeter för datorer och telefoner

Gröna tapeter, vackra gröna tapeter för datorer och telefoner

Grönt är också ett tema som många fotografer och designers använder för att skapa tapetuppsättningar med huvudfärgtonen grön. Nedan finns en uppsättning gröna bakgrundsbilder för datorer och telefoner.

Hur man hittar och öppnar filer med kommandotolken

Hur man hittar och öppnar filer med kommandotolken

Denna metod för att söka och öppna filer sägs vara snabbare än att använda File Explorer.

Vad är Scareware? Hur tar man bort Scareware?

Vad är Scareware? Hur tar man bort Scareware?

Scareware är ett skadligt datorprogram utformat för att lura användare att tro att det är ett legitimt program och ber dig att spendera pengar på något som inte gör någonting.

Hur man ökar internetanslutningshastigheten med cFosSpeed

Hur man ökar internetanslutningshastigheten med cFosSpeed

cFosSpeed ​​​​är programvara som ökar internetanslutningshastigheten, minskar överföringslatens och ökar anslutningsstyrkan upp till cirka 3 gånger. Speciellt för de som spelar onlinespel kommer cFosSpeed ​​​​stöd så att du kan uppleva spelet utan nätverksproblem.

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.