-

Metaverso e cybersecurity: i 3 attacchi ai quali siamo esposti

Scopri i 3 attacchi hacking principali nel Metaverso

Nel Metaverso siamo esposti. Come riconoscere tutti i modi in cui un hacker ci può attaccare.

Nel Metaverso siamo al sicuro?

Metaverso: quali sono i rischi? Dagli attacchi human joystick al chaperone, fino ai furti di criptovaluta, sono diversi i pericoli del Metaverso da non sottovalutare. Uno spazio ancora in corso di definizione, con poche regole fisse come il Metaverso, stabilisce problemi di privacy e di sicurezza informatica che dobbiamo necessariamente conoscere (leggi il nostro articolo sulle città sorvegliate).

La cybersecurity nel Metaverso

Gli esperti di cybersecurity, sono quindi chiamati a concentrare i loro sforzi sull’identità digitale. Quest’ultima non ha che fare soltanto con l’identità online, ma racchiude anche quella offline e comprende tutti i nostri dati sensibili, metodi di pagamento inclusi. Andiamo quindi a concentrarci sugli attacchi verso i quali potremmo essere vulnerabili in questo nuovo, inedito mondo.
Al fine di manipolare un utente, un hacker potrebbe spostare un utente nello spazio, in questo caso si parla di “attacco human joystick”. Oltre la libertà individuale, anche l’ambiente circostante del metaverso può essere modificato. Si parla di “attacco chaperone” quando, sempre al fine di danneggiare un utente, vengono cambiate repentinamente le caratteristiche dello spazio circostante. Per “impersonation”, invece, si indica l’azione hacking di prendere le sembianze digitali di terze parti, al fine di estorcere informazioni. Anche l’identità digitale stessa dell’utente è a rischio: infatti un cybercriminale può rubare l’avatar del soggetto e quindi essere riconosciuto come tale (leggi il nostro articolo sulla chiave del completamento del metaverso). Attraverso la sua immagine e le sue informazioni può compiere ogni genere di attività dannosa.

Il Metaverso: territorio inesplorato

Il Metaverso, essendo connesso al mercato degli NFT e criptovalute (leggi il nostro articolo sul primo libro in formato NFT), è anche canale prediletto per l’hackeraggio di portafogli digitali e oggetti di valore. In questo mondo inedito, esistono inoltre molte altre incognite e varianti. Essendo ancora territorio inesplorato, sono ancora tanti gli strumenti sconosciuti che possono essere utilizzati per estorcere informazioni e molto altro.

Continua a seguire i nostri articoli !

Potrebbe interessarti anche:

Condividi Articolo

I grandi innovatori del passato: James Watt

Ritratti: i grandi innovatori del passato The | Edge omaggia le storie di grandiosi personaggi storici, uomini e donne del passato, pionieri e pioniere dell’innovazione,