Validar una ICO a través del navegador Chrome ahora será posible

0

El cripto ecosistema es un mundo desbordante de emoción y nueva tecnología, tanto que parece demasiado bueno para ser verdad, así que probablemente lo sea.

ICO Statis Group, realizó una investigación recientemente en la que se revela que más del 80% de las Ofertas Iniciales de Monedas (ICO) en 2017 terminaron siendo una estafa, donde muchos usuarios se vieron gravemente perjudicados. Este es un mundo de innovación, y ella conlleva a riesgos que si no los tomas algunos fácilmente te quedas atrás, por ello ¿cómo puedes estar seguro que las ofertas a las envías tu dinero son seguras?

Esta pregunta se la hizo Patrick Kim, quien fue víctima de una estafa y por ello tomo cartas en el asunto, y decidió utilizar su década de experiencia en seguridad de redes y arquitectura de sistemas para fundar la Fundación Uppsala. Ahora el CEO ha lanzado un servicio de verificación basado en la tecnología Blockchain disponible en el navegador Chrome, todo con la ayuda de hackers éticos y sus centinelas.

En junio, la compañía de seguridad cibernética, Carbon Black, anunció que fueron robados cerca de 1.100 millones de dólares en monedas digitales en la primera mitad del 2018. La compañía afirma que los criminales se aprovechan de la red oscura para facilitar el robo de criptomonedas a gran escala. Solo se puede acceder a la web oscura con la aplicación de un software especial que, además, permite a los usuarios permanecer en el anonimato y en su mayoría no se puede rastrear.

Esto fue lo que le sucedió a Kim, que por una falla poco conocida en la billetera oficial de Ethereum Mist lo llevó a perder 7.218ETH, los piratas informáticos aprovecharon la violación de seguridad de 2 minutos para transferir la moneda digital.

Luego de un tiempo de investigación, Kim concluyó que con algunos protectores honestos, la cadena de bloques podría luchar con los piratas informáticos, y así es como se creó el Protocolo Centinela.

Esta es una plataforma interactiva de inteligencia de amenazas de seguridad que combina la inteligencia artificial y colectiva, para proteger a los usuarios contra ataques y estafas. Ha encontrado la forma de convertir la debilidad en una ventaja al crear un marco descentralizado de inteligencia colectiva. Los usuarios de criptografía que actúan individualmente no pueden crear una solución viable a este problema, sin embargo, a través de este marco, los usuarios pueden aprovechar el poder del interés propio mutuo para abordar el desafío de manera efectiva.

Con lo que recientemente decidieron lanzar el navegador Uppward de Sentinel, que está disponible en Chrome, y se encargara de supervisar todos los sitios web visitados, marcando una advertencia al usuario sí parecen sospechosos.

También puede verificar información de otras direcciones y canales de redes sociales, como Telegram, billeteras y URL.

En el núcleo del ecosistema del Protocolo Sentinel se encuentran profesionales de la seguridad conocidos como “The Sentinels”. Estos incluyen desarrolladores, hackers de sombrero blanco y proveedores de seguridad. En este núcleo se registrará todos los incidentes de piratería informática y noticias de seguridad crowdsource, consejos y sugerencias. Incluso podrás pedirle a uno de los “sentinels” que investigue y valide la amenaza. En este momento hay siete personas pre-elegidas por la Fundación Uppsala, pero en el futuro se espera que este círculo interno sea elegido por la multitud y conduzca a una verdadera comunidad de validadores.

Los “hackers de sombrero blanco”, o también conocidos como “hackers éticos”, tienen la capacidad de alterar la cadena de bloques en aquellas ocasiones especiales en las que han descubierto algo malicioso, pero solo una vez que se ha alcanzado un consenso con los otros Sentinels. Sin embargo, la columna vertebral del sistema es la base de datos de reputación de amenazas (TDR) que permite que la base se vuelva verdaderamente global en función de las experiencias individuales. Y, por supuesto, cualquier información ingresada en el sistema será recompensada en la moneda Puntos UPP al ganar puntos Centinela.

¿Cómo funciona?


El protocolo Sentinel está diseñado para funcionar de dos maneras, tanto reactivas como proactivas, con una pieza integral del kit en el medio: la sandboxing

“Hay muchas maneras de piratear a las personas, ya sea a través de un sitio web de phishing, infección de malware o compromiso de contraseña, nuestro objetivo es recopilar y proporcionar estas direcciones maliciosas, así como estafas, fraudes, suplantación y otros datos de amenazas en un sitio accesible base de datos para que los fondos no desaparezcan. En cambio, las personas desde la comodidad de su navegador pueden verificar dos veces si la dirección de destino es la dirección deseada y si todo es exactamente lo que parece” expresa Kim.

En caso de ser sospechoso, proporcionan la tecnología Sandboxing para probar cualquier archivo sospechoso y enlaces a través de un entorno virtual segregado. Este procedimiento logra prevenir el phishing y la infección de malware en primer lugar. Se espera que esta instalación elimine a los estafadores de los piratas informáticos y se alimente con el código de la comunidad.

Un sandbox es un mecanismo de seguridad para separar los programas en ejecución, por lo general en un esfuerzo por mitigar las fallas del sistema o las vulnerabilidades del software de la propagación. Se utiliza para ejecutar programas o códigos no probados o que no son de confianza, posiblemente de terceros, proveedores, usuarios o sitios web no verificados o que no son de confianza, sin riesgo de dañar el sistema operativo.

Kim espera que con este enfoque descentralizado y el equipo de Sentinels, el software pueda recoger cualquier intercambio criptográfico sospechosos, billeteras donde no solo señale pagos maliciosos sino que además evite el depósito y el retiro de cualquier transacción maliciosa. A través del navegador, la tecnología podrá bloquear la dirección y la subdirección, lo que podría evitar que sus transacciones caigan en manos de un hacker.