Cuando la primera criptomoneda, Bitcoin, propuesta en 2008. Años, el objetivo era simple: crear una moneda digital sin bancos y gobiernos. Con el tiempo, esta idea se ha convertido en una "financiación descentralizada" ligeramente más grande "o" Defy ".
Con finanzas descentralizadas, las personas comercian, piden prestado y gana intereses sobre la propiedad criptográfica sin depender de intermediarios tradicionales. Las deferencias trabajan en línea, que son básicamente libros de libros digitales y usan "contratos inteligentes", en auto -aconutación que automatiza las transacciones financieras. Decenas de miles de millones de dólares vierte en el mercado de definición.
Pero con la innovación viene los riesgos. Cripto realizó la falta de supervisión centralizada, incluidas las finanzas descentralizadas, el objetivo principal para los piratas informáticos y el fraude. Solo 2024. La gente perdió casi $ 1.5 mil millones debido a hazañas y estafas de seguridad. Y a diferencia de las finanzas tradicionales, generalmente no hay forma de recuperar la criptografía robada.
Como informática, quería comprender mejor cómo las personas perciben y reaccionan a estos riesgos. Entonces, mis colegas y yo primero realizamos entrevistas en profundidad con 14 inversores criptográficos, y luego examinamos a casi 500 otros para confirmar nuestros hallazgos.
Nuestro estudio encontró que las personas a menudo cometían los mismos errores, guiados por conceptos erróneos repetitivos y brechas en la conciencia de seguridad. Aquí hay algunos más importantes.
Error 1: Pensar Blockcack garantiza la seguridad
Muchas personas nos dijeron que pensaban que la financiación descentralizada era segura, pero su razonamiento no era muy convincente. Algunos parecían confundir las finanzas descentralizadas con la tecnología blockchain, que está diseñada para garantizar que las transacciones resistentes al transporte en los llamados "mecanismos de consenso". Uno nos dijo que definitivamente estaba a salvo "porque el hacker tendría que anular toda la cadena de bloques" para robar los medios.
Pero los servicios en los bloques aún son vulnerables a las deficiencias de implementación y diseño. Implican violaciones de contratos inteligentes, en los que los malos usaron errores en el código de servicio y los ataques frontales, donde la interfaz de usuario se cambia para redirigir los fondos en la billetera del hacker. Según los informes, culpó al ataque delantero por recientemente $ 1.5 mil millones en el juego de Crypt.
CNBC informa un enamoramiento de robo de criptografía de $ 1.5 mil millones. Error 2: pensar en las teclas seguras significa fondos seguros
Otro error común es que definitivamente es seguro si las claves privadas están bien guardadas. La clave privada es un código secreto que permite a alguien acceder a su cripta. Es cierto que, en definitividad, a diferencia de las finanzas criptoes centralizadas en las que es intercambiada por claves privadas, los usuarios tienen un control completo sobre sus claves privadas.
Pero incluso con la gestión perfecta de la clave privada, los usuarios aún pueden perder fondos al interactuar con plataformas operativas comprometidas. Esto se debe a que las claves privadas protectoras solo pueden evitar ataques directos que apunten a acceso a una clave privada, como los intentos de falsificación.
Las personas con las que hablamos y tampoco lograron seguir las mejores prácticas para asegurar sus llaves privadas. El uso de una billetera de hardware, un dispositivo físico que vende claves privadas no está en línea, es una de las opciones más seguras para la protección clave de las amenazas en línea. Sin embargo, nuestro estudio encontró que solo unos pocos participantes realmente usaban billetes de hardware.
Error 3: Pensar la autenticación de 2 factores es una bala de plata
La autenticación de dos factores, o 2FA, es un mecanismo de seguridad estándar en el que se requieren dos formas de verificación para acceder a la cuenta. Imagine que un código de tiempo se envía por un tiempo antes de que pueda iniciar sesión en su cuenta bancaria.
Para prevenir las violaciones de la cuenta, los cargos centralizados, como Bynance y Coin, utilizan la autenticación de dos factores para el inicio de sesión, la recuperación de la cuenta y la confirmación minorista de cuentas. Pero si bien el 2FA es crucial para la seguridad en los sistemas de financiación tradicionales y centralizados, juega un papel mucho más pequeño en las finanzas descentralizadas.
Los defectos proporcionan a los usuarios acceso basado en la propiedad de la clave privada, no en la verificación de identidad, lo que significa que el 2FA tradicional no se puede utilizar. En cambio, solo hay mecanismos similares a 2FA disponibles en definición. Por ejemplo, las billeteras multicapa requieren la aprobación de múltiples propietarios de claves privadas. Sin embargo, si su clave privada está en peligro, los atacantes pueden realizar operaciones de billetera en su nombre sin ninguna verificación adicional. Además, incluso los usuarios que adoptan medidas 2FA no pueden evitar una violación de seguridad al final de los servicios de diferencias.
Desafortunadamente, nuestros participantes tenían una confianza demasiado en términos de eficiencia de 2FA, y uno dice: "La autenticación de dos factores fue una de las mejores soluciones para almacenar billetes". En nuestra investigación, el 57.1% de los usuarios confiaron en 2FA como su único anti-fraude técnico técnico técnico técnico en el que los creadores de proyectos retiran repentinamente los fondos, y el 49.3% lo hizo por contratos inteligentes. Esta confianza incorrecta podría llevarlos a ignorar estrategias de seguridad más eficientes.
Error 4: Sin gestión de aprobaciones de token
Una de esas estrategias efectivas es revocar la aprobación de los tokens. En SPI, los fondos digitales de tokens en bloques que representan valor o derechos, y los usuarios a menudo necesitan aprobar contratos inteligentes para acceder o gastarlos. Pero si deja estos abiertos aprobados, malware, o el que está pirateado, puede filtrar la billetera. Por lo tanto, es crucial verificar rutinariamente toda la aprobación del token que recibió para evitar pérdidas causadas por deficiencia falsa o de hacks. Específicamente, debe limitar las adiciones de consumo en lugar de utilizar la opción "ilimitada" predeterminada y revocar las aplicaciones para aplicaciones que ya no usa ni cree.
Era preocupante, encontramos que solo el 10.8% y el 16.3% de los participantes verificaron regularmente y revocaban la aprobación del token para protegerse de las hazañas contractuales de MAT y Smart, respectivamente. A la luz de esto, recomendamos que los proveedores de billetera introduzcan una función de recordatorio para revisar los usuarios de vez en cuando para revisar su aprobación de token.
Error 5: No aprender de incidentes pasados
Incluso después de ser pirateados o engañados, descubrimos que las personas a menudo no hacen nada para mejorar su práctica de seguridad. Solo el 17.6% de los que informaron que las víctimas de las defirias verifican regularmente la aprobación de los tokens después de eso. Peor aún, el 26% no tomó medidas después del engaño, y el 16.4% se duplicó al invertir aún más en otras deficiencias.
Es sorprendente que más de la mitad de las víctimas dijeran que su creencia en los desafíos era la misma o se hizo más fuerte después del incidente. Uno de los usuarios perdió $ 4,700 debido al incidente en el tapete, "Mi creencia en Cryptocurstly se volvió más fuerte después de eso porque sucedí desde él". Esa persona agregó: "La oportunidad de ganar es algo en lo que creo". Esto sugiere que las motivaciones financieras del usuario deff a veces pueden exceder sus preocupaciones de seguridad, y tal vez, su mejor juicio.
No hay solución para todas las entradas: todos definen la seguridad. Pero la conciencia es el primer paso. Para mantenerse seguros, los inversores de Cripto deben usar billetes de hardware, la aprobación de token descargada revocada revocada y aprender continuamente nuevas técnicas para proteger el desarrollo de amenazas. Lo más importante, deben mantenerse racionales y no permitir que Occidente gane una nube de sus prácticas de seguridad.
0 Comentarios