Do Bitcoin ao Metaverso: os perigos por trás da evolução do Blockchain

Os pesquisadores estimam que milhares de ataques cibernéticos relacionados a criptomoedas ocorreram em 2021, dos quais pelo menos 40 tiveram grandes consequências, causando perdas entre US$ 1 trilhão e US$ 3 trilhões

Compartilhar:

A Check Point Software alerta aos usuários sobre os riscos das criptomoedas. Embora o conceito de Bitcoin e Blockchain tenha surgido pela primeira vez em 2008, as coisas progrediram consideravelmente desde então, incluindo a introdução de Ethereum, Tokens Não Fungíveis (NFTs), Metaverso e Internet dos Valores (IoV).

 

Apesar desses avanços, ainda existem grandes riscos para os usuários. De fato, apenas no ano passado, os golpistas de criptomoedas roubaram um valor recorde de US$ 14 bilhões. Então, quais são esses riscos? Por que os golpistas de criptomoedas são tão bem-sucedidos? E o que os usuários podem fazer para se manterem seguros?

 

A inovação rápida deixa vulnerabilidades

 

A criptomoeda está crescendo rapidamente – em apenas 15 anos, o mercado de criptoativos expandiu para mais de US$ 2 trilhões. Apesar de a inovação ser uma vantagem, o ritmo de desenvolvimento geralmente deixa brechas em potencial. Nos últimos 12 meses, a Check Point Research (CPR) encontrou sérias falhas de segurança nas principais plataformas Web3, como OpenSeaRarible e Everscale.

 

A inovação rápida significa que novos projetos estão surgindo a cada dia. O problema com isso, no entanto, é que não há foco suficiente para garantir o que está sendo construído. E o maior risco aqui é que novas fronteiras, como o Metaverso, sejam construídas sobre uma base insegura. De fato, questões de segurança e privacidade são as principais preocupações que impedem o desenvolvimento do Metaverso.

 

Faltam especialistas em segurança

 

De acordo com o estudo 2021 (ISC)² Cybersecurity Workforce, o mundo já carece de 2,72 milhões de profissionais de segurança cibernética, sem falar de qualquer especialista em Web3. O mesmo estudo afirma que a força de trabalho global de segurança cibernética precisa crescer 65% para defender efetivamente os ativos críticos das organizações. Essa porcentagem provavelmente será muito maior se considerarmos também as criptomoedas e o Metaverso.

 

“Estamos em um bom momento para olharmos para trás e revisarmos os marcos tecnológicos que o blockchain alcançou. Hoje, com as grandes empresas de tecnologia investindo no Metaverso, o ajuste fino das tecnologias blockchain e as inovações ativas estão criando a nova Internet, a IoV – Internet dos Valores. Estamos agora no despontar de uma nova era, a era do Metaverso, e será fascinante ver o que está por vir e como garantiremos seu futuro”, afirma Oded Vanunu, head de pesquisa de vulnerabilidade de produtos da Check Point Software.

 

“Enquanto isso, os usuários devem permanecer cientes dos riscos da carteira de criptomoedas e permanecer vigilantes quando se trata de atividades suspeitas que podem levar ao roubo. Os atacantes continuarão a expandir seus esforços para sequestrar carteiras digitais enquanto exploram vulnerabilidades do sistema, como já vimos neste ano”, conclui Vanunu.

 

Recomendações de segurança

 

As transações em Blockchain são irreversíveis. No blockchain, diferentemente de um banco, não se pode bloquear um cartão roubado ou contestar uma transação. Se as chaves da carteira digital forem roubadas, seus fundos de criptomoedas podem se tornar alvos fáceis para os cibercriminosos e, portanto, a segurança deve ser a preocupação do usuário em todos os momentos. Para evitar o roubo de chaves e como dicas gerais de segurança, a CPR recomenda:

 

1. Não abria links suspeitos, especialmente de uma fonte desconhecida.

2. Manter o sistema operacional, software antivírus e software de segurança cibernética atualizados o tempo todo.

3. Não baixar software e extensões de navegador de fontes não verificadas.

4.Ter cautela e desconfiar de solicitações recebidas para assinar qualquer link dentro de qualquer Marketplace.

5. Antes de aprovar uma solicitação, os usuários devem analisar cuidadosamente o que está sendo solicitado e considerar se a solicitação parece anormal ou suspeita.

6. Em caso de dúvidas, os usuários são aconselhados a rejeitar a solicitação e examiná-la mais detalhadamente antes de fornecer qualquer tipo de autorização.

7. Aos usuários, recomenda-se revisar e revogar as autorizações de tokens.

 

Conteúdos Relacionados

Security Report | Overview

Ecossistema global de ransomware mira ataques no setor de Saúde no Brasil

Cibercriminosos miram vítimas vulneráveis: hackers chantageiam hospitais, negociam dados de pacientes e encontram parceiros por meio de anúncios na darknet
Security Report | Overview

Investigação aponta uso de apps falsos para fraudar compras físicas

Aplicativos mobile são usados por golpistas para simular uma transferência PIX para iludir o caixa e sair com as compras...
Security Report | Overview

Novo framework busca apoiar estratégias de prevenção de perda de dados

O framework inspirado no NIST, fornecido pela Proofpoint e por parceiros certificados, aproveita a experiência inigualável em projetar e operar...
Security Report | Overview

Brasil tem segunda maior maturidade cibernética das Américas, diz relatório

UIT aponta evolução do País na construção de capacidades em cibersegurança