Como protegernos en el Metaverso y en la Web 3.0

metaverso

La tecnología de Internet evoluciona rápidamente y la World Wide Web (WWW o Web) actualmente está experimentando una transición hacia lo que muchos llaman «Web 3.0″. Web 3.0 es un término no muy claro. Sin embargo, la mayoría está de acuerdo en que la Web 3.0 está impulsada por las criptomonedas, la tecnología blockchain, las aplicaciones descentralizadas y el almacenamiento de archivos descentralizado. 

Las innovaciones de la Web 3.0 incluyen la experiencia inmersiva en 3D conocida como «Metaverso«, un entorno de realidad virtual donde las personas pueden explorar, comprar, jugar, pasar tiempo con amigos lejanos, asistir a un concierto o incluso celebrar una reunión de negocios.

El Metaverso es la próxima iteración de las redes sociales, y la identidad en el Metaverso está directamente vinculada a la cartera de criptomonedas.

Las criptomonedas ya tienen más de 300 millones de usuarios en todo el mundo y una capitalización de mercado de billones , no es de extrañar que los ciberdelincuentes estén gravitando hacia el espacio de la Web 3.0.

El Metaverso proporciona un gran espacio y no regulado donde poder estafar a los usuarios, que no se han prevenido correctamente, con sus criptomonedas y NFTs (Non Fungible Tokens) activos que son casi imposible de recuperar si son robados.

La división de ciber-inteligencia de Cisco, Cisco Talos, ha analizado las principales amenazas y estafas en este nuevo espacio virtual:

Principales amenazas y estafas de ciberseguridad:

Clonación de carteras

La seguridad de una cartera de criptomonedas se basa en la criptografía de clave pública y privada.

En el caso de que una cartera de criptomonedas se pierda o se destruya, un usuario puede recuperar su billetera y todo su contenido, utilizando una «frase semilla» de 12 o 24 palabras que es esencialmente su clave privada.

 Cualquiera que conozca la frase semilla (clave privada) puede clonar una billetera de criptomonedas y usarla como propia. Por lo tanto, muchos ciberdelincuentes que buscan robar criptomonedas o NFT se dirigen a la frase inicial de un usuario.

Dominios ENS-DNS para carteras de criptomonedas:

El nombre ENS (Ethereum Name Service) elegido podría eliminar el anonimato, revelando la identidad del propietario de la dirección del monedero virtual.

Es bastante común ver nombres ENS como ‘joseGarcia.eth’ o encontrarlos en los perfiles de Twitter, con lo que se puede averiguar el saldo de dicha persona y atraer a los ciber-delincuentes.

CAsi un 4% de las direcciones .eth encontradas por Talos contenían más de 100.000 dólares en Ethereum, mientras que casi el 10% de las direcciones contenían más de 30.000 dólares.

Ataques de ingeniería social

Principalmente a través de redes sociales y destinados a clonación de carteras, estafas del soporte de Metamask y ataques a cuentas ‘ballena’ con gran cantidad de criptomonedas.

Buenas prácticas de seguridad en la Web 3.0

La tecnología de la Web 3.0 aún no ha evolucionado para ofrecer un metaverso con todas las funciones, no obstante, ya existen muchos avances tecnológicos. A continuación, algunas sugerencias a tener en cuenta:

Practicar los fundamentos básicos de seguridad

  • Elige contraseñas sólidas
  • Utiliza la autenticación multifactor
  • Examina las direcciones de los dominios ENS y de las criptocarteras en busca de errores tipográficos astutamente ocultos
  • Nunca hagas clic en enlaces no solicitados a través de redes sociales o correo electrónico.

Proteger la frase semilla:

Cada vez más, las carteras de criptomonedas se utilizan para la identificación y personalización de los usuarios en el Metaverso.

Nunca debe compartirse con nadie (especialmente en forma de código QR), pues al perder la frase semilla se pierde el control sobre la identidad y todas las pertenencias digitales personales.

Utilizar un monedero hardware.

El uso de un monedero de hardware añade otra capa de seguridad a las criptodivisas/NFTs, ya que se debe conectar el dispositivo, validar con PIN y aprobar/rechazar cualquier transacción que implique la dirección del monedero.

Investigar las compras.

Antes de comprar NFTs, busca la dirección del contrato inteligente y mira si el código fuente está publicado.

Un código fuente no publicado es una señal de alarma.

A medida que la Web 3.0 y el Metaverso maduran, atrayendo usuarios e inversiones, Cisco Talos prevé un mayor interés por parte de los ciber-delincuentes, intensificando los ataques en volumen y en sofisticación.

IPDATA SOLUTIONS pone a su disposición una potente solución de seguridad y le ayudamos a implantar tecnología CISCO CLOUD SECURITY

Fuentes:

IPDATA logo
IP DATA

Somos Premier Certified de CISCO. Quiere decir que somos la mejor garantía para disponer de la mejor tecnología mundial en seguridad informática o ciberseguridad, de telecomunicaciones y en sistemas avanzados de colaboración y trabajo en línea. <a href="https://www.linkedin.com/company/ipdata">LinkedIn</a> | <a href="https://www.facebook.com/profile.php?id=100063961666849">Facebook</a>

IP DATA
ipdata@ipdata.es

Somos Premier Certified de CISCO. Quiere decir que somos la mejor garantía para disponer de la mejor tecnología mundial en seguridad informática o ciberseguridad, de telecomunicaciones y en sistemas avanzados de colaboración y trabajo en línea. LinkedIn | Facebook