¡Ojo con los riesgos de seguridad de la Web 3.0 y el Metaverso!

Cisco Talos analiza el panorama actual de amenazas en el nuevo espacio virtual y desvela las claves para protegernos en este escenario.

Publicado el 29 Mar 2022

Riesgos de seguridad de la Web 3.0 y el Metaverso

Internet está evolucionando hacia la Web 3.0, impulsada por los avances en criptomonedas, la tecnología blockchain y el almacenamiento descentralizado de archivos. Y un componente central de esta transición es la experiencia tridimensional conocida como Metaverso.

Sin embargo, el Metaverso trae consigo toda una serie de riesgos. Cisco Talos, la división de ciberinteligencia de Cisco, ha analizado las principales ciberamenazas y estafas en este espacio virtual, basadas tanto en técnicas de ingeniería social y phishing ya conocidas como en nuevos métodos de ataque.

“La mayoría de los ciber-delincuentes tienen una gran motivación económica. El Metaverso les proporciona un espacio amplio y no regulado donde pueden estafar a los usuarios desprevenidos con sus criptomonedas y NFT (Non Fungible Tokens), activos casi imposibles de recuperar si son robados”, apunta Jaeson Schultz, jefe técnico en Cisco Talos.

Estos son algunos riesgos de seguridad identificados

  • Dominios ENS-DNS para carteras de criptomonedas. El nombre ENS (Ethereum Name Service) elegido podría eliminar el anonimato, revelando la identidad del propietario de la dirección del monedero virtual. Es bastante común ver nombres ENS como ‘DebbieSmith.eth’ o encontrarlos en los perfiles de Twitter, con lo que se puede averiguar el saldo de dicha persona y atraer a los ciber-delincuentes. El 3,8% de las direcciones .eth encontradas por Talos contenían más de 100.000 dólares en Ethereum, mientras el 9% de las direcciones contenían más de 30.000 dólares.
  • Ataques de ingeniería social, principalmente a través de redes sociales y destinados a clonación de carteras, estafas del soporte de Metamask y ataques a cuentas ‘ballena’ con gran cantidad de criptomonedas.
  • Contratos inteligentes maliciosos. Los atacantes escriben su propio malware que se sitúa en la cadena de bloques en forma de código de contrato inteligente malicioso. Algunos ejemplos son ‘sleepminting’ (falsificación de la procedencia de NFT) y atacantes que engañan a los usuarios para que den acceso a sus monederos sin entregarles el activo digital.
  • Ataques activos a las frases semilla y filtración intencionada de frases semilla de carteras.

Consejos para usuarios

Aunque la tecnología de la Web 3.0 todavía no ha evolucionado para ofrecer un Metaverso completo, hay algunos aspectos clave a tener en cuenta al interactuar en este espacio virtual:

  • Practicar los fundamentos básicos de seguridad. Elige contraseñas sólidas, utiliza la autenticación multifactor, examina las direcciones de los dominios ENS y de las criptocarteras en busca de errores tipográficos astutamente ocultos y nunca hagas clic en enlaces no solicitados a través de redes sociales o correo electrónico.
  • Proteger la frase semilla. Cada vez más, las carteras de criptomonedas se utilizan para la identificación y personalización de los usuarios en el Metaverso. Nunca debe compartirse con nadie (especialmente en forma de código QR), pues al perder la frase semilla se pierde el control sobre la identidad y todas las pertenencias digitales personales.
  • Utilizar un monedero de hardware. El uso de un monedero de hardware añade otra capa de seguridad a las criptodivisas/NFT, ya que se debe conectar el dispositivo, validar con PIN y aprobar/rechazar cualquier transacción que implique la dirección del monedero.
  • Investigar las compras. Antes de comprar/minar NFT, busca la dirección del contrato inteligente y mira si el código fuente está publicado. Un código fuente no publicado es una bandera roja. También se recomienda utilizar una dirección de cartera recién generada que contenga sólo los fondos necesarios para la compra.

“A medida que la Web 3.0 y el Metaverso maduran, atrayendo usuarios e inversiones adicionales, Cisco Talos espera que este espacio también implique un mayor interés por parte de los ciber-delincuentes, con ataques que se intensifican tanto en términos de volumen como de sofisticación”, concluye Schultz.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 2