5 Gründe, warum Web3 weniger sicher ist als Web 2.0

5 Gründe, warum Web3 weniger sicher ist als Web 2.0

Web3 ist die Blockchain- basierte Version des Internets . Es ist die Weiterentwicklung von Web 2.0, die sich auf die Dezentralisierung von Daten konzentriert. Neben der Dezentralisierung zeichnet sich Web3 im Vergleich zu Web 2.0 auch durch eine verbesserte Sicherheit aus. Blockchain ist nahezu unmöglich anzugreifen, da die Blöcke unveränderlich sind und Daten auf viele Computer verteilen.

Aber alles hat irgendwo eine ausnutzbare Lücke. Obwohl große Datenbankverletzungen in Web3 nicht üblich sind, sind Bedrohungsakteure in Web3 genauso aktiv wie in Web 2.0. Allerdings waren die Folgen des Web3-Datenverstoßes noch bescheidener.

Ist Web3 also so sicher wie behauptet? Lassen Sie es uns testen und sehen, dass es weniger sicher ist als Web 2.0!

1. Web3 wird mit Geld tokenisiert

5 Gründe, warum Web3 weniger sicher ist als Web 2.0

Da Web3 bei Transaktionen stark auf Kryptowährungen angewiesen ist, wird Geld oft gegen kryptografische Token eingetauscht, um auf bestimmte Premium-Dienste oder Annehmlichkeiten auf Web3 zuzugreifen. Einige dieser Gadgets kosten viel Geld und können fungibel (NFT) sein oder auch nicht. Obwohl Web3 bei seinen Peer-to-Peer-Transaktionen dezentralisiert ist, ist es aufgrund der Tatsache, dass die Kryptowährung das Prinzip ist, ein Ziel für Betrüger.

2. Sie sind für die Verwaltung Ihres Vermögens verantwortlich

5 Gründe, warum Web3 weniger sicher ist als Web 2.0

Das Konzept der Web3-Dezentralisierung impliziert, dass Sie Ihre Daten vollständig verwalten, anstatt sie in einer zentralen Datenbank zu speichern. Obwohl es sich hierbei um eine transparentere Version von Web 2.0 handelt, nutzen Betrüger sie, um Benutzer anzugreifen und deren Schwachstellen auszunutzen, um ihnen Vermögenswerte zu stehlen.

Banken verfügen beispielsweise über die technischen Ressourcen, um die Sicherheit Ihres Geldes zu gewährleisten. Selbst wenn Ihr Geld verloren geht, können Sie dennoch eine Rückerstattung erhalten. Erwarten Sie vom durchschnittlichen Internetnutzer nicht, dass er das Geld in seiner digitalen Geldbörse sorgfältig verwaltet. Außerdem wissen die meisten Benutzer nicht, welche Links sie anklicken oder meiden sollen, obwohl es klare Hinweise gibt.

Web3 setzt auf Kryptowährungs-Wallets, um vertrauenswürdige Transaktionen zu ermöglichen und Benutzern dabei zu helfen, sich mit DApps zu verbinden und Vermögenswerte mit anderen Benutzern auszutauschen. Sie können sich eine Kryptowährungs-Wallet als eine persönliche Geldbörse vorstellen. Sie sind für die Sicherheit dieses Kontos verantwortlich – nicht die Bank oder Dritte. Wenn Sie Ihr Portemonnaie oder darin gespeicherte Vermögenswerte verlieren, tragen Sie allein den Verlust. Als Web3 versuchte, die Transparenzlücke zu schließen, öffnete es daher eine Schwachstelle, die durch intelligente Verträge ausgenutzt werden konnte .

3. Schlechte Transparenz

5 Gründe, warum Web3 weniger sicher ist als Web 2.0

Kryptowährungsbörsen haben einen verbindlichen Vertrag, den Sie unterzeichnen müssen, um zuzustimmen. Nach der Unterzeichnung erklären Sie sich damit einverstanden, dass ein Dienst einen Teil Ihrer Token oder Vermögenswerte in einer Transaktion übernehmen darf. Durch transparente Verträge wissen Sie, was Sie liefern werden. Leider haben viele mehrdeutige Verträge und Algorithmen Kryptowährungen infiziert und sich direkt auf Web3 ausgewirkt.

Es ist kaum zu glauben, wie ein bloßer Klick auf einen bösartigen Link Ihren Geldbeutel zerstören kann. Aber es passiert oft in Web3. Während Hacker möglicherweise nicht die Blockchain angreifen, die Web3 antreibt, nutzen sie Social Engineering, um ahnungslose Benutzer dazu zu verleiten, ihre Wallets mit einer gefälschten Website zu verbinden und betrügerische Verträge zu unterzeichnen. Kriminelle tun dies durch gezielte E-Mails, Discord-Hacks oder Kryptowährungsbetrug auf Twitter.

Ein anschauliches Beispiel für solche Betrügereien ist, wenn Hacker die Kanäle Bored Ape Yacht Club und OtherSide Discord besuchen und Mitglieder dazu verleiten, auf eine gefälschte Website zu klicken. Bei diesem Vorfall wurden mehr als 145 ETH und 32 NFTs, darunter Blue Chips, gestohlen.

4. Schlechte Regulierung und finanzielle Reserven

5 Gründe, warum Web3 weniger sicher ist als Web 2.0

In letzter Zeit gibt es zunehmend Bedenken hinsichtlich der Regulierung von Kryptowährungen. Beispielsweise behauptet die US-Börsenaufsicht SEC, dass es sich bei Kryptowährungen nicht um digitale Vermögenswerte, sondern um Finanzinstrumente handele. Die Agentur hat damit begonnen, hart gegen Kryptowährungsunternehmen vorzugehen, die sich nicht an die regulatorischen Rahmenbedingungen halten, die für andere Finanztitel gelten.

Das Vorgehen der SEC mag für viele etwas ungeheuerlich sein. Aber Kryptowährungen brauchen wirklich eine angemessene Regulierung. Obwohl Changpeng Zhao, CEO von Binance, völlige Verbote durch die Aufsichtsbehörden verurteilt, stimmt er zu, dass Kryptowährungen einer risikobasierten Regulierung bedürfen.

Einige dezentrale Börsen (DeXes), die Kryptowährungstransaktionen auf Web3 ermöglichen, verfügen auch nicht über ausreichende Backups, um abzusichern, wenn Kunden Geld abheben müssen; Aus diesem Grund bieten Plattformen für den Austausch von Kryptowährungen einen Proof of Reserve (PoR) an. Allein im Jahr 2022 haben wir viele Vorfälle mit Kryptowährungen erlebt, die dazu geführt haben, dass Kunden Geld verloren haben. Der Terra/Luna-Vorfall und der Bankrott von FTX sind einige der Folgen des Missmanagements von Kryptowährungen.

5. Nicht nachvollziehbare Transaktionen und schlechtes Identitätsmanagement

Viele Web3-Transaktionen sind anonym und nicht nachvollziehbar. Leider nutzen Bedrohungsakteure und Cyberkriminelle diese Eigenschaft aus, um Straftaten zu begehen.

Internationale Terrorismusfinanzierung, Ransomware-Zahlungen, grenzüberschreitende Drogentransaktionen und viele andere beängstigende Finanzaktivitäten werden mit Kryptowährungen finanziert. Wir haben viele Fälle gesehen, in denen Cyberkriminelle Ransomware- Lösungen im Tausch gegen Kryptowährung über das Dark Web verkauften .

Obwohl dies nicht der Zweck von Web3 oder Kryptowährungen ist, bleibt es ein internationales Problem, solange Kriminelle es als Schutzschild für Geldtransaktionen nutzen.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.