El colapso de varias plataformas centralizadas como Celsius y FTX han enviado sentimientos negativos sobre las plataformas centralizadas. A pesar de que una plataforma como Binance todavía tiene el activo más grande en un solo sistema, surgen preguntas sobre la mejor manera de proteger los criptoactivos. ¿Utilizamos un sistema de custodia o no custodia?
De acuerdo a hackenhacker.ethun investigador y analista de Internet3, no hay suficientes razones para confiar en el énfasis de «su clave es igual a su dinero» hecho por las empresas de cifrado que han publicado registros de su Prueba de Reservas. La fiebre por la prueba de reservas comenzó después de que FTX colapsara para mostrar confianza y transparencia por parte de las empresas de criptomonedas.
Si la declaración está tratando de hacer que los usuarios piensen en formas sin custodia de asegurar sus activos, el investigador dijo que los usuarios no deberían tragar la píldora. Hay dos tipos de billeteras que se utilizan en el espacio criptográfico: custodia (donde los activos están en manos de un intercambio) y sin custodia (los activos están en manos de los usuarios).
Dilema de la billetera Slope sin custodia
El investigador, en un intento por educar a los usuarios sobre los matices del uso sin custodia, narrado cómo en agosto, el equipo de Slope wallet manipuló las claves privadas generadas por los usuarios.
Dijo que el incidente en agosto de 2022 involucró la transmisión de las claves privadas de los usuarios por parte de la aplicación detrás de la billetera Slope a un sistema de monitoreo de terceros.
Los informes sobre el ataque mostraron que más de $4.1 millones fue robado de las billeteras de los usuarios debido a la filtración de contraseñas. «Las transacciones en cadena muestran que las claves privadas de las billeteras afectadas se filtraron o se comprometieron y se usaron para firmar transacciones maliciosas», Solana, la cadena de bloques en la que se construye la billetera Slope, afirmado sobre el ataque
Ataque cercano a la billetera
Hackenhacker.eth dio otro ejemplo de la incertidumbre de los instrumentos sin custodia con el ataque de la billetera In close proximity to en junio de 2022. Según él, el mistake en el sistema de la billetera In close proximity to reveló detalles confidenciales sobre los usuarios después de permitirles crear varias opciones de recuperación, que podrían incluir correos electrónicos y números de teléfono.
El equipo In close proximity to, en respuesta al ataque en el momento del incidente, explicado que ya no permiten a los usuarios usar correo electrónico o SMS para la recuperación de la cuenta. Agregaron que «los usuarios que han usado opciones de recuperación de correo electrónico o SMS en el pasado rotan sus claves».
Las billeteras sin custodia necesitan auditorías
Con todas las explicaciones y la conexión con estos eventos pasados, Hackenhacker.eth hace un llamado a los usuarios de criptomonedas para que tengan cuidado con el uso de billeteras sin custodia, ya que «muchas billeteras sin custodia utilizan instrumentos de terceros para diferentes propósitos».
Él también estresado la importancia de la cautela, especialmente cuando parece que las billeteras sin custodia son las más seguras, teniendo en cuenta el colapso de FTX y la publicación de la prueba de Reservas, así como las recomendaciones de las criptoempresas.
Agregó que «las billeteras sin custodia también requieren auditorías de infraestructura para evitar posibles infracciones y otras vulnerabilidades».
Lea también
Por qué la billetera common es el futuro de la identidad digital
Las 5 mejores billeteras NFT para guardar tus coleccionables