Las vulnerabilidades de la Web 3.0 y cómo mitigarlas

Innovación

Para algunos expertos, la Web 3.0 es solo una moda. Mientras que para otros es una revolución que ya está en marcha. Más allá de las diversas opiniones, cabe preguntarse qué significa este término y, sobre todo, si revolucionará internet. La Web 3.0 es el intento de construir una nueva red inteligente y adaptativa. Una evolución que, además de su enorme potencial, también adolece de algunas vulnerabilidades.

¿Qué problemas intenta resolver la Web 3.0?

La primera era de la web se caracterizó sobre todo por la información transmitida por sitios estáticos sin ninguna posibilidad de interacción. Los portales se basaban en datos sin procesar que los usuarios solo podían leer, sin agregar comentarios ni reseñas.

La Web 2.0 ha sido la segunda fase que impulsó a desarrolladores y usuarios a crear y usar lo que quisieran. Aunque ha sido fundamental para el crecimiento económico y tecnológico mundial, sus limitaciones han aumentado en los últimos años. En particular, se han identificado cuatro problemas principales.

La idea detrás de la Web 3.0 es utilizar la cadena de bloques para generar aplicaciones descentralizadas. Esto permite una integración automatizada y flexible entre diferentes fuentes de datos. En teoría, debería devolver el poder en manos de los usuarios y quitárselo a grandes compañías privadas y Estados.

Vulnerabilidades de la Web 3.0

La Web 3.0 está en constante evolución y expansión y, por lo tanto, es imposible enumerar todos los posibles ataques que sufre en la actualidad. Muchos de ellos ni siquiera han sido descubiertos todavía. Podemos mencionar los cuatro más importantes hasta la fecha.

Smart Contract bugs

La mayoría de las modernas tecnologías de blockchain se basan en los smart contract. Por desgracia, al igual que con los programas informáticos tradicionales, es difícil evitar errores en la escritura de estos ‘contratos inteligentes’. De hecho, el lenguaje de programación más empleado es Solidity, de alto nivel y capaz de expresar lógicas complejas y arbitrarias.

Una reciente investigación ha encontrado 323 anomalías en los smart contracts, agrupadas en vulnerabilidades relacionadas con datos, descripción, entorno, interacción, interfaz, lógica, rendimiento y seguridad.

Criptojacking

El cryptojacking también se conoce como criptominería maliciosa. Es un malware que se inserta en un ordenador o dispositivo móvil y utiliza sus recursos para extraer criptomonedas, que después se envían al ciberdelincuente.

En un caso de cryptojacking, el atacante usa software malicioso y páginas en JavaScript maliciosas para explotar las terminales de otras personas a fin de extraer criptomonedas. Por ejemplo, en 2018 Tesla fue atacada por ciberdelincuentes cuyo objetivo principal no era robar información, sino inyectar scripts de cryptojacking para aprovechar la potencia informática de las instalaciones de la empresa y poder minar criptomonedas.

Rug pulls

El robo de liquidez es una estafa rentable en la Web 3.0. Un desarrollador de criptomonedas promueve un nuevo proyecto a los inversores y luego desaparece con decenas de millones de dólares. Según Chainalysis, una sociedad de análisis de blockchain, este tipo particular de fraude supuso el año pasado una pérdida de 2,8 mil millones de dólares (unos 2,85 millones de euros) para las víctimas. Es el 37 % de todos los ingresos por estafas de criptomonedas en 2021.

Ice Phishing

El ataque Ice Phishing consiste en engañar a un usuario para que firme una transacción que acredita al atacante la aprobación de los tokens del usuario. Por lo tanto, el cibercriminal solo debe cambiar la dirección del remitente por la suya. Esta acción puede ser bastante efectiva, ya que la interfaz de usuario no muestra toda la información que puede revelar que la transacción ha sido alterada.

El ciberdelincuente puede recopilar las autorizaciones durante un período determinado y vaciar de inmediato las billeteras de todas sus víctimas. Esto es lo que sucedió con el ataque Badger DAO, que permitió al atacante robar 120 millones de dólares (unos 121 millones de dólares) en noviembre de 2021.

En conclusión, la Web 3.0 puede ser una herramienta valiosa solo si se implementa de forma adecuada. Como la tecnología aún no está establecida por completo, los desarrolladores tienen demasiada libertad de elección. Lo que a menudo reduce la seguridad de sus protocolos y productos. Todavía queda mucho trabajo por hacer antes de alcanzar un estado óptimo de descentralización.

Por Alberto Barbieri

Imágenes | GuerrillaBuzz Crypto PR/Unsplash, GuerrillaBuzz Crypto PR/Unsplash

FLY:D/Unsplash 

Archivado en
Subir