Cisco Talos evidenció algunos panoramas de riesgos y amenazas en el metaverso - eSemanal - Noticias del Canal
Seguridad

Cisco Talos evidenció algunos panoramas de riesgos y amenazas en el metaverso

Qué complejo es imaginarnos una vida sin alguna conexión con el mundo digital. El Internet permea nuestras vidas de alguna u otra forma en el consumo, entretenimiento, atención médica y bancaria, entre otras. En ese sentido, el metaverso promete englobar todo aquello en un solo lugar, manifestó Cisco Talos.

“Internet está evolucionando hacia la Web 3.0, impulsada por los avances en criptomonedas, blockchain y el almacenamiento descentralizado de archivos. Y un componente central de esta transición es la experiencia tridimensional conocida como metaverso. Sin embargo, este último trae consigo toda una serie de riesgos”, mencionó Jaeson Schultz, Technical Leader Cisco Talos Security Intelligence & Research.

La división de inteligencia en ciberseguridad de Cisco analizó las principales ciberamenazas y estafas en este universo post-realidad, basadas tanto en técnicas de ingeniería social y phishing ya conocidas, como en nuevos métodos de ataque. Algunos riesgos de seguridad identificados en la Web 3.0 y el metaverso son:

–Dominios ENS-DNS para carteras de criptomonedas. El nombre ENS (Ethereum Name Service) elegido podría eliminar el anonimato, revelando la identidad del propietario de la dirección del monedero virtual. Es bastante común ver nombres ENS como ‘DebbieSmith.eth’ o encontrarlos en los perfiles de Twitter, con lo que se puede averiguar el saldo de dicha persona y atraer a los ciber-delincuentes. El 3,8% de las direcciones .eth encontradas por Talos contenían más de 100.000 dólares en Ethereum, mientras el 9% de las direcciones contenían más de 30.000 dólares.

–Ataques de ingeniería social. Principalmente realizados a través de redes sociales y destinados a clonación de carteras, estafas del soporte de Metamask y ataques a cuentas ‘ballena’ con gran cantidad de criptomonedas.

–Contratos inteligentes maliciosos. Los atacantes escriben su propio malware que se sitúa en la cadena de bloques en forma de código de contrato inteligente malicioso. Algunos ejemplos son ‘sleepminting’ (falsificación de la procedencia de NFT) y atacantes que engañan a los usuarios para que den acceso a sus monederos sin entregarles el activo digital.

–Ataques activos a los seed phrase o frases semilla y filtración intencionada de frases semilla de carteras.

Anunciante

Asimismo, y aunque la tecnología de la Web 3.0 todavía no ha evolucionado para ofrecer un metaverso completo, hay algunos aspectos clave que deben tener en cuenta los usuarios al interactuar en este espacio virtual:

–Practicar los fundamentos básicos de seguridad. Elige contraseñas sólidas, utiliza la autenticación multifactor, examina las direcciones de los dominios ENS y de las criptocarteras en busca de errores tipográficos astutamente ocultos y nunca hagas clic en enlaces no solicitados a través de redes sociales o correo electrónico.

–Proteger la frase semilla. Cada vez más, las carteras de criptomonedas se utilizan para la identificación y personalización de los usuarios en el metaverso. Nunca debe compartirse con nadie (especialmente en forma de código QR), pues al perder la frase semilla se pierde el control sobre la identidad y todas las pertenencias digitales personales.

–Utilizar un monedero de hardware. El uso de un monedero de hardware añade otra capa de seguridad a las criptodivisas/NFTs, ya que se debe conectar el dispositivo, validar con PIN y aprobar/rechazar cualquier transacción que implique la dirección del monedero.

–Investigar las compras. Antes de comprar/minar NFTs, busca la dirección del contrato inteligente y mira si el código fuente está publicado. Un código fuente no publicado es una bandera roja. También se recomienda utilizar una dirección de cartera recién generada que contenga sólo los fondos necesarios para la compra.

“A medida que la Web 3.0 y el metaverso maduran, atrayendo usuarios e inversiones adicionales, se espera que este espacio también implique un mayor interés por parte de los ciberdelincuentes, con ataques que se intensifican tanto en términos de volumen como de sofisticación”, concluyó Schultz.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Troyanos superan al ransomware, reporta Cisco Talos

De la simple conexión al metaverso

Las ganancias de hardware siguen creciendo, pero el futuro de las oportunidades en gaming estarán en el metaverso, la red 5G y el Cloud

Los retos de la ciberseguridad en el metaverso

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap