Leader di pensiero

Sicurezza Crypto nell’Attuale Clima: Cosa Dovrebbero Sapere gli Investitori di Oggi

mm

Gli utenti di criptovalute sono esposti a una costante serie di minacce, tra cui ampie campagne di phishing, attacchi mirati da truffatori che si spacciano per amici e personale di supporto alle applicazioni, malware che cercano chiavi private non protette e monete meme speculative con l’unico scopo di creare liquidità di mercato per i primi acquirenti che scaricano sui piccoli investitori. Fortunatamente, mentre gli attacchi diventano sempre più sofisticati, coloro che si impegnano a difendersi contro gli attori malintenzionati stanno sviluppando strumenti avanzati per educare e proteggere i consumatori. Ecco alcuni esempi delle situazioni più comuni per proteggersi, nonché di come lo spazio crypto si sta evolvendo per stare al passo con la curva.

È importante capire la distinzione tra detenere criptovalute su exchange centralizzate e detenerle nel proprio portafoglio attraverso l’autocustodia. Il modo più semplice per entrare nel mondo delle criptovalute è creare un account su un exchange centralizzato e acquistare alcuni token. Tuttavia, c’è un rischio significativo nel lasciare gli investimenti su un exchange centralizzato. Gli exchange centralizzati spesso mancano di trasparenza nella contabilità e portano a frodi di stile ‘web2’ come abbiamo visto con FTX collapse, che è stato eco dalle crisi delle istituzioni bancarie tradizionali in tutto il mondo. Tuttavia, una volta che un utente di criptovalute ritira i propri token nel proprio portafoglio di autocustodia, si trova di fronte alla responsabilità di evitare campagne di phishing, violazioni di protocolli, perdite di chiavi private e altro.

Le campagne di phishing vanno dalle campagne ampie agli attacchi mirati. Recentemente ho incontrato annunci Google maligni che reindirizzano gli utenti da siti web legittimi a cloni perfetti che richiedono all’utente di confermare transazioni nel proprio portafoglio che inviano tutti i propri asset a un attaccante. Ci sono anche truffatori che si spacciano per attori benevoli che avvertono gli utenti che un’applicazione che hanno utilizzato di recente è stata compromessa e che devono ritirare tutti i propri fondi immediatamente. Il sito che i truffatori inviano all’utente sembra identico all’applicazione con cui sono familiari, che poi richiede di confermare le stesse transazioni maligne.

Anche quando gli utenti si connettono ad applicazioni legittime, non sono al sicuro da vulnerabilità di protocollo e introduzione accidentale di codice maligno attraverso aggiornamenti di protocollo. Nell’ultimo anno ci sono stati ponti di rete e exchange decentralizzati che hanno introdotto aggiornamenti non verificati al loro codice, che sono stati presto sfruttati da attori malintenzionati, prosciugando tutti i depositi degli utenti.

Un problema persistente con i portafogli di criptovalute è che le transazioni sono impossibili da decifrare per la stragrande maggioranza degli utenti. Le persone si sono abituate a cliccare ‘conferma’ su blocchi opachi di dati esadecimali, fidandosi che l’applicazione stia dicendo la verità. I portafogli stanno iniziando a diventare più intelligenti e ci sono ora strumenti che le persone possono installare sui propri computer o reti a cui possono connettere i propri portafogli per aiutare a filtrare errori e violazioni. Il Shield3 RPC è uno strumento gratuito che le persone possono utilizzare per filtrare hack comuni e interazioni con attori maligni noti.

Inoltre, come in molti campi, l’AI sta aiutando. Le applicazioni di finanza decentralizzata forniscono una trasparenza e una disponibilità di dati senza precedenti per addestrare e adattare modelli per errori comuni da parte degli sviluppatori, modelli di attacco da parte di attori malintenzionati e test di penetrazione da parte di hacker benevoli. Ad esempio, si può ora visitare un esploratore di blockchain, copiare il codice di un contratto intelligente da un’applicazione DeFi popolare e incollarlo in ChatGPT, chiedendogli di trovare potenziali modi in cui il codice possa essere sfruttato. Si può anche ingerire tutti i dati su tutti i contratti intelligenti e transazioni esistenti e identificare modelli e transazioni che portano a un grande attacco. In particolare, quando qualcuno sta per attaccare un protocollo, ci sono spesso una serie di transazioni in cui creano un nuovo portafoglio anonimo utilizzando un servizio di transazione privata, come Tornado Cash, quindi preparano il proprio portafoglio per sfruttare un protocollo. I protocolli possono difendersi rilevando questi modelli e mettendo in pausa il protocollo prima che lo sfruttamento possa verificarsi, quindi implementando correzioni prima di riattivare.

Tuttavia, mentre questi dati sono ampiamente disponibili, è quasi impossibile capirli per la stragrande maggioranza degli utenti. Gli strumenti AI consentono di prendere gli insight dagli strumenti di analisi e rilevamento delle minacce e presentarli in un linguaggio personalizzato e comprensibile per tutti, indipendentemente dal loro livello di sofisticazione tecnica. Possiamo prendere rapporti di audit tecnici e flussi di dati e avere modelli di linguaggio grandi che riassumono la minaccia in qualsiasi lingua, per qualsiasi pubblico.

Questi strumenti ci consentono di rilevare le minacce più velocemente e in modo più efficiente che mai prima, e di democratizzare l’accesso agli insight per rendere la sicurezza e la mitigazione del rischio ampiamente disponibili.

Isaac è il co-fondatore di Shield3, e un ex ingegnere elettrico nel settore dei semiconduttori, diventato sviluppatore di criptovalute all'inizio del 2017; si specializza in sicurezza web3, DAO e applicazioni sperimentali della tecnologia blockchain. Isaac è un contributore attivo agli standard aperti nei campi della governance e della sicurezza di web3. È entrato nello spazio Ethereum nel 2017 cacciando bug bounty per nuovi smart contract sperimentali. Da allora ha utilizzato la sua passione per la sicurezza accessibile e trasparente per dimostrare sia cosa può andare storto, sia come risolverlo. L'anno scorso ha pubblicato uno sfruttamento 'white hat' di una popolare struttura di smart contract che gestisce miliardi di dollari nello spazio criptovalute.