Por que a segurança centralizada está falhando no Web3 e como o depin é a resposta.


Em 21 de fevereiro de 2025, o Web3 enfrentou seu hack mais devastador até o momento – o Wit, uma troca líder, foi invadido por US $ 1,4 bilhão em ETH e Eth, enviando ondas de choque através da comunidade de ativos digitais. Essa violação sem precedentes expôs uma verdade persistente: as trocas centralizadas (CEXs) são o calcanhar de Aquiles na segurança do Web3.
O ataque explorou um sofisticado hack de phishing, enganando os signatários da carteira multisig para aprovar transações fraudulentas via falsificação da interface do usuário. Enquanto a infraestrutura principal da Bybit sobreviveu, a confiança na segurança centralizada sofreu mais um golpe pesado.
Falha fatal da segurança centralizada para Web3
A perda de Bybit destaca uma tendência alarmante. Somente em 2024, Web3 sofreu US $ 2,36 bilhões em perdas em 760 incidentes de segurançaa maioria das plataformas centralizadas direcionadas. Por que? Os sistemas centralizados dependem da confiança humana – tornando -os alvos previsíveis e lucrativos para os cibercriminosos. Embora o Web3 pregue a descentralização, muitos de seus ativos mais valiosos ainda dependem de modelos de segurança da era Web2.
O CEXS, com seu controle centralizado sobre fundos, opera como alvos de alto valor. Ao contrário dos protocolos de finanças descentralizadas (DEFI), onde os usuários mantêm a auto-sustentação, os CEXs dependem da confiança humana-uma fraqueza inerentemente explorável. Bybit se junta a Binance e OKX entre as vítimas que provam que os modelos de segurança centralizados da era Web2 são inadequados para ambições descentralizadas.
Infraestrutura descentralizada (depin) como solução
A segurança do Web3 exige urgentemente uma mudança da vulnerabilidade centralizada para a resiliência descentralizada. As redes de infraestrutura física descentralizada (DEPIN) distribuem confiança e validação, eliminando os pontos únicos de falha explorados pelos atacantes.
Protocolo Naoris fica na vanguarda desta evolução da segurança. Utilizando sua prova descentralizada de segurança de segurança (DPOSEC), o protocolo Naoris substitui o controle centralizado tradicional por uma rede descentralizada de nós do validador. Cada nó valida continuamente todos os outros, formando uma “mente de segurança de segurança” robusta e em tempo real para detectar e neutralizar rapidamente ameaças.
O Protocolo Naoris poderia impedir o hack de bybit?
Embora nenhum sistema de segurança seja infalível, uma estrutura de segurança cibernética de depin, como o Protocolo de Naoris, poderia ter reduzido significativamente esses riscos. Veja como o protocolo Naoris poderia ter atenuado o incidente do bybit:
Fase 1: Prevenção de roubo de credencial e compromisso do host
O Protocolo Naoris atribui identidades criptográficas resistentes à quântica aos dispositivos, tornando inutilizáveis credenciais roubadas de máquinas comprometidas. Seus nós de validadores descentralizados detectam automaticamente comportamentos anormais do usuário ou dispositivos comprometidos, isolando ameaças imediatamente. Os agentes do Lazarus teriam enfrentado detecção e contenção instantâneas, bloqueando o acesso persistente do sistema.
Fase 2: interromper a falsificação da interface do usuário e transações maliciosas
Os atacantes enganaram os assinantes do Bybit com interfaces falsas de transações. O Protocolo Naoris aborda essa vulnerabilidade através do hash de UI quântica, verificando continuamente as interfaces de transação contra versões criptograficamente seguras na cadeia. Qualquer alteração desencadeia uma falha de consenso instantâneo, interrompendo transações maliciosas. Além disso, seu atestado de código distribuído garante que apenas os contratos inteligentes verificados sejam executados, impedindo quaisquer transações não autorizadas.
Se o Bybit adotasse esse tipo de segurança, transações fraudulentas teriam detectado e bloqueado a violação em tempo real, protegendo US $ 1,4 bilhão em ativos de usuário.
Imperativo do Web3: segurança descentralizada
A violação do bybit ressalta por que os modelos centralizados não são mais viáveis para a visão descentralizada do Web3. David Carvalho, CEO da Naoris Protocol, enfatiza essa urgência:
“O hack do bybit destaca falhas sistêmicas na segurança centralizada. O Web3 deve se libertar das vulnerabilidades do Web2. Os ecossistemas descentralizados exigem segurança descentralizada. A hora do depin é agora. ”
Resposta transparente do Bybit e tranquilização rápida aos usuários – plumando o apoio de ativos 1: 1 e solvência total – são louváveis. No entanto, a realidade permanece gritante: a segurança centralizada falhou repetidamente, exigindo evolução imediata.
Web3 fica em uma encruzilhada. Para cumprir sua promessa descentralizada, deve adotar modelos de segurança resilientes e confiais. O ataque de bybit é mais do que uma violação-é uma chamada urgente para que o Web3 faça a transição totalmente para soluções de segurança cibernética baseadas em DePin, como o Protocolo Naoris.
A segurança descentralizada não é teórica – agora está operacional. Descubra o Protocolo Naoris Pós-cantum depin testNet. Com 918K+ carteiras e 11.4m+ Transações em segurança quântica, o Protocolo Naoris está provando que o futuro da segurança do Web3 é descentralizado.
Sobre o protocolo Naoris
O protocolo Naoris está revolucionando a segurança cibernética e a confiança digital com o Primeira camada de segurança descentralizada do mundo,-Um DePin, pós-Quantum, que protege as infraestruturas Web2 e Web3, incluindo L0, L1, L2, Dexes, Bridges e Validadores. Ao transformar todos os dispositivos em um nó de validador confiável, nossa camada de segurança descentralizada aproveita o mecanismo de consenso DPOSEC de ponta e a IA de enxame descentralizada, para definir um novo padrão em transparência, confiança e segurança-preparando Web2 e o ecossistema de blockchain para um pós-pós- Futuro quântico.
Liderados por especialistas do setor e pioneiros cibernéticos, acrescentando décadas de experiência que estão comprometidas em avançar as fronteiras da segurança cibernética e da confiança, aqui estão alguns de nossos confiáveis consultores;
- David Holtzman: ex -CTO da IBM e arquiteto do protocolo DNS
- Ahmed RÉDA Chami: Embaixador do Marrocos na UE. Ex -CEO Microsoft North Africa
- Mick Mulvaney: Ex -chefe de gabinete da Casa Branca
- Inge Kampenes: Ex -chefe de forças armadas norueguesas e chefe de defesa cibernética, acrescentando décadas de experiência que estão comprometidas em avançar as fronteiras da segurança cibernética e da confiança.
Quer aprender mais?
Baixar nosso TestNetvisite nosso Site ou confira nosso White Papers
Fique conectado: X | Discórdia | LinkedIn | Telegrama
Maximize sua experiência de moeda com nosso programa “Leia para ganhar”! Para cada artigo que você lê, ganha pontos e acesse recompensas exclusivas. Inscreva -se agora e comece a obter benefícios.
A equipe editorial do Cointribune une suas vozes para abordar tópicos relacionados a criptomoedas, investimentos, metaverse e NFTs, enquanto se esforça para responder às suas perguntas da melhor maneira possível.
Isenção de responsabilidade:
O conteúdo e os produtos mencionados nesta página não são de forma alguma aprovados pelo Cointribune e não devem ser interpretados como se encaixando sob sua responsabilidade.
A Cointribune se esforça para comunicar todas as informações úteis aos leitores, mas não pode garantir sua precisão e integridade. Convidamos os leitores a fazer suas pesquisas antes de tomar qualquer ação relacionada à empresa e a assumir total responsabilidade por suas decisões. Este artigo não deve ser considerado como consultoria de investimento, uma oferta ou um convite para comprar quaisquer produtos ou serviços.
O investimento em ativos financeiros digitais carrega riscos.