paint-brush
ORM para comunidades Web 3: protección de su reputación y seguridadpor@ugccreator
206 lecturas

ORM para comunidades Web 3: protección de su reputación y seguridad

por ugccreator.ai 4m2023/09/01
Read on Terminal Reader

Demasiado Largo; Para Leer

La gestión de la reputación online (ORM) es fundamental para las comunidades Web 3. Al monitorear y administrar proactivamente la reputación en línea de su comunidad, puede salvaguardar su marca y proteger a sus usuarios de posibles amenazas. A continuación se muestran algunos problemas y consecuencias para proyectos que no prestan atención a ORM.
featured image - ORM para comunidades Web 3: protección de su reputación y seguridad
ugccreator.ai  HackerNoon profile picture
0-item
1-item

ORM, abreviatura de Online Reputation Management, es un término común en la Web 2. Sin embargo, es relativamente desconocido en la Web 3.


En el mundo de la Web 3, los piratas informáticos buscan constantemente formas de explotar las vulnerabilidades y obtener acceso a valiosos criptoactivos.


Los actores maliciosos harán todo lo posible para lograr sus objetivos, desde hacerse pasar por celebridades hasta generar contenido de usuario fraudulento dirigido a sitios web de phishing.


Es por eso que la gestión de la reputación en línea (ORM) es fundamental para las comunidades Web 3. Al monitorear y administrar proactivamente la reputación en línea de su comunidad, puede salvaguardar su marca y proteger a sus usuarios de posibles amenazas.

¿Cómo funciona ORM en la Web 3?

Las criptomonedas están fundamentalmente impulsadas por la comunidad, lo que significa que están impulsadas por el contenido generado por el usuario. Dependemos en gran medida de las señales y métricas sociales en línea de usuarios comunes en lugar de personas influyentes, como en el mundo Web 2.0.

¿Por qué quitármelo?

Trabajo como verificador para authentickator , un proyecto nacido de Menyala , un emprendimiento fundado por Temasek . Proporciono opiniones de expertos y análisis sobre la autenticidad de los proyectos NFT, habiendo trabajado cerca de 20 proyectos clasificándolos según su caso de uso, entregables y hoja de ruta.


Durante mi etapa en la web 2.0, soy estratega de adquisición de activos digitales y me especializo en growth hacking . Adquirí más de 100 dominios, sitios web y cuentas de redes sociales a través de subastas, mercados secundarios y acuerdos privados desde 2014. Mis años de experiencia en due diligence me han ayudado a desarrollar un agudo sentido para examinar la autenticidad de los proyectos e identificar posibles deficiencias que afectarán la valoración empresarial. & riesgos de seguridad.

Ejemplo 1: El proyecto NFT de Lacoste, UNDW3: The Emerge, no tenía una cuenta oficial de Twitter para su proyecto NFT.

Esta fue mi reseña con authentick sobre el proyecto.


Revisión del proyecto NFT de Lacoste


Recientemente configuraron su cuenta oficial de Twitter verificada después de numerosos intentos de estafa mencionados en su chat de discordia.

Ejemplo 2: Adquisición de sushi.com por parte de Sushiswap

”La presencia en línea de SushiSwap está notoriamente dispersa, incluidos dominios como “ sushiswap.fi ” y “ sushiswapclassic.org ”, como se menciona en cointelegraph.

Después de adquirir sushi.com, son mucho menos vulnerables a los ataques basados en nombres de dominio.

Ejemplos de errores, riesgos y métodos de ORM

Hay varias formas de mejorar la gestión de la reputación online (ORM) para evitar infracciones o daños maliciosos. A continuación se muestran algunos problemas y consecuencias para proyectos que no ponen suficiente cuidado en ORM, así como los métodos utilizados para violar proyectos sin ORM adecuado.


  • Los fundadores tienen una presencia social limitada, lo que abre el proyecto a la suplantación de identidad: es importante que los fundadores tengan una fuerte presencia en las redes sociales para establecer su identidad y autoridad dentro de la comunidad Web 3. Esto ayuda a evitar que los malos actores se hagan pasar por ellos y engañen a la comunidad. Además, una fuerte presencia en las redes sociales puede ayudar a generar confianza y credibilidad entre posibles inversores y socios.


  • Los estafadores inundan el hashtag con noticias fraudulentas, cuando el proyecto no usa su cashtag con frecuencia: esta es una táctica común utilizada por los estafadores para engañar a la comunidad y promover proyectos fraudulentos. Es importante que los proyectos utilicen periódicamente su etiqueta de efectivo oficial y supervisen los canales de redes sociales para detectar actividades fraudulentas. Al hacerlo, pueden identificar y abordar rápidamente las estafas, protegiendo a la comunidad de posibles pérdidas.


  • Comunidad inactiva, que permite a los cómplices de la vulnerabilidad redirigir a la comunidad a otros proyectos: una comunidad inactiva puede dejar un proyecto vulnerable a tácticas de redireccionamiento y chelines utilizadas por malos actores. Es importante que los proyectos interactúen activamente con su comunidad, proporcionen actualizaciones periódicas y fomenten la participación. Al hacerlo, pueden construir una comunidad fuerte que sea resistente a la manipulación externa.


  • Comprar la extensión de nombre de dominio más barata disponible, lo que permite a los delincuentes crear clones usando nombres de dominio similares, lo que lleva a un sitio de phishing: esta es una táctica común utilizada por los estafadores para engañar a los usuarios y robar sus credenciales o activos. Es importante que los proyectos protejan su marca y sus nombres de dominio en todos los TLD y supervisen los resultados de los motores de búsqueda para detectar cualquier actividad fraudulenta. Al hacerlo, pueden identificar y abordar rápidamente las estafas, protegiendo a la comunidad de posibles pérdidas.


  • Superar la marca oficial en Twitter/Instagram y conducir a un sitio web de phishing: esta es otra táctica utilizada por los estafadores para engañar a los usuarios y robar sus credenciales o activos. Es importante que los proyectos supervisen periódicamente sus canales de redes sociales en busca de actividad fraudulenta y tomen medidas contra cualquier cuenta que se haga pasar por usuarios o los engañe. Al hacerlo, pueden proteger a la comunidad de posibles pérdidas y mantener su reputación.


  • Fingir contratar información personal como método de ingeniería social para violar la billetera: esta es una táctica común utilizada por los estafadores para obtener acceso a información o activos personales. Es importante que los usuarios tengan cuidado con las ofertas de trabajo o solicitudes de información personal no solicitadas y que verifiquen la legitimidad de cualquier solicitud antes de responder. Al hacerlo, pueden protegerse de posibles estafas y mantener su seguridad.


  • Usar un correo electrónico público para registrarse en cuentas de billetera criptográfica, cuentas de redes sociales y detalles personales y reutilizar contraseñas que se han filtrado en el dominio público.

Conclusión

En el mundo de la Web 3, el contenido generado por el usuario (CGU) es crucial para las comunidades criptográficas, ya que están fundamentalmente impulsados por la comunidad. Como resultado, contar con los creadores de UGC y las pautas adecuadas para su proyecto es esencial para construir un proyecto sólido y a prueba de daños.


La creación de incentivos comunitarios gamificados siempre ha sido una opción popular entre los proyectos NFT y criptográficos. Sin embargo, depender únicamente de recompensas monetarias por la participación de la comunidad no es una estrategia sostenible a largo plazo.


La gestión de la reputación online no se trata sólo de presentar el lado positivo del proyecto, sino también de transmitir el mensaje correcto a su público objetivo y retenerlos como miembros leales de la comunidad.


Construir una comunidad Web 3 adecuada requiere un enfoque multifacético que incluya no solo la gamificación, sino también un fuerte enfoque en la confianza de la comunidad y la incorporación de los embajadores adecuados para garantizar la supervivencia del proyecto durante los mercados bajistas.

Después de todo, la mayor parte del progreso se logra durante los mercados bajistas, no durante los mercados alcistas.