4 ameaças de segurança às redes blockchain que você precisa conhecer

4 ameaças de segurança às redes blockchain que você precisa conhecer

Blockchain e criptomoeda são dois dos pontos de discussão mais importantes no mundo da tecnologia hoje, e sua popularidade não parece estar desaparecendo tão cedo. Embora você possa estar familiarizado e ter investido em criptomoedas blockchain, como Bitcoin ou Ethereum, você pode se surpreender com a gravidade das possíveis ameaças à segurança das redes blockchain.

Se você investiu em uma criptomoeda blockchain ou está planejando se envolver com redes blockchain de qualquer forma, você deve saber sobre as armadilhas de segurança das redes blockchain.

No entanto, de forma alguma pretendemos aconselhá-lo sobre o investimento em criptomoedas blockchain; apenas para chamar a atenção para os problemas de segurança frequentemente negligenciados que as redes blockchain enfrentam.

As redes Blockchain são propensas a ameaças de segurança?

As redes Blockchain operam com base no princípio básico de descentralização, anonimato e criptografia. O que isso significa essencialmente é que não há uma única entidade controladora gerenciando o banco de dados, mas diferentes nós na rede usando protocolos de consenso para realizar transações na rede com segurança.

Como qualquer outra tecnologia, o blockchain tem suas deficiências, apesar de ter um livro digital transparente e imutável. Existem vários tipos diferentes de ameaças de segurança às quais as redes blockchain são vulneráveis. Isso pode incluir ataques cibernéticos que causam danos financeiros diretamente ao blockchain ou fraudam os usuários do blockchain.

Quais são os riscos de segurança das redes Blockchain?

Cada rede blockchain (Bitcoin, Ethereum, Ripple, Cardano, etc.) é vulnerável a diferentes ameaças de segurança, dependendo de como estão configuradas para operar. As ameaças listadas abaixo podem se aplicar a várias redes de criptomoedas.

1. 51% de Ataque

aplicativos de aperto de mão de acordo

Talvez uma das características mais importantes das redes blockchain seja que ela é imutável – um registro, uma vez criado, nunca pode ser alterado ou excluído (pelo menos teoricamente). As redes Blockchain são descentralizadas e dependem do acordo da maioria dos mineradores. Qualquer transação que receba 51% dos votos é aprovada e adicionada ao blockchain. 51% dos votos se traduzem em 51% do poder de mineração computacional em uma rede blockchain.

Em um mundo ideal, não teríamos que nos preocupar com um grupo de hackers maliciosos controlando 51% do blockchain. Mas e se isso acontecesse e eles pretendessem causar estragos financeiros na rede blockchain?

Em tal situação, os hackers mal-intencionados que agora controlam pelo menos 51% do poder de mineração podem realizar transações fraudulentas, reverter transações existentes, gastar duas vezes e rejeitar qualquer transação não maliciosa válida. Como você pode imaginar, isso sem dúvida deixaria o blockchain vulnerável a danos financeiros.

Felizmente, o custo financeiro de adquirir o imenso poder de mineração necessário para realizar um ataque de 51% em uma rede blockchain significativa, como Bitcoin ou Ethereum, é de mais de US$ 10 bilhões, tornando altamente improvável que ocorra. No entanto, redes blockchain menores e relativamente novas com mineradores limitados são especialmente vulneráveis ​​a 51% dos ataques.

Em redes Proof-of-Stake como Ethereum (ETH) e Cardano (ADA), 51% dos ataques são ainda mais difíceis porque o grupo malicioso precisaria controlar 51% da moeda apostada e não apenas 51% do hash de mineração avaliar.

Para realizar um ataque de 51% bem-sucedido em uma rede blockchain, um grupo malicioso precisará primeiro controlar 51% do poder de mineração, após o que eles terão que garantir que sejam capazes de inserir seu blockchain alterado pretendido no momento certo. . Além disso, embora seja controverso, os mineradores “honestos” podem votar para restaurar o blockchain ao seu estado original após o término de um ataque.

2. Ataque de roteamento

gráfico de bitcoin e picareta na tela do laptop

Ao contrário de um ataque de 51%, os ataques de roteamento dependem da exploração de vulnerabilidades fundamentais da infraestrutura de roteamento da Internet. Um invasor pode utilizar um ataque de roteamento para dividir uma rede blockchain em duas redes separadas. O invasor atua como a ponte entre as duas partições para que todo o tráfego de rede seja roteado por ele. Isso cria blockchains paralelos à força e, quando o ataque é finalmente interrompido, os blocos dentro da partição menor serão todos descartados, fazendo com que as transações sejam despejadas e repudiadas quaisquer recompensas de mineração.

Da mesma forma, os ataques de roteamento também podem ser usados ​​para atrasar a entrega do bloco minado em pelo menos 20 minutos, permanecendo totalmente indetectáveis ​​nas redes Bitcoin. Isso pode resultar em gastos duplos ou no desperdício de poder de mineração.

Os ataques de roteamento são teoricamente possíveis pela interceptação do tráfego de rede, sequestro do Border Gateway Protocol ou até mesmo pela interceptação do tráfego de rede recebido por meio de Sistemas Autônomos. O Bitcoin, em particular, é suscetível a ataques de partição e atraso causados ​​por ataques de roteamento.

3. Ataque Sybil

cadeado na frente do escudo e binário

Um ataque Sybil pode ser considerado um tipo de ataque de 51%. Esses ataques geralmente envolvem o invasor criando nós fictícios falsos na rede blockchain que os invasores podem utilizar para obter uma maioria de 51% e realizar transações maliciosas no blockchain.

Blockchains tendem a empregar protocolos de consenso como Proof of Stake (PoS) e Proof of Work (PoW) para reduzir a probabilidade de ataques Sybil. Embora esses protocolos não parem totalmente os ataques Sybil, eles os tornam muito difíceis porque adquirir o hardware para realizar um ataque Sybil em larga escala em uma rede PoW ou PoS requer muito dinheiro.

4. Vulnerabilidades de ponto final do usuário Blockchain

close-up de moeda de ouro ethereum

Como qualquer outro serviço de transação online, as redes blockchain são suscetíveis a sobreposições de segurança em dispositivos de interface do usuário, como computadores, tablets e smartphones. Um invasor que deseja obter acesso à sua carteira blockchain pode monitorar continuamente sua atividade online ou usar malware para verificar seus arquivos e encontrar a chave privada de sua carteira.

É essencial certificar-se de manter a chave privada de sua carteira criptográfica criptografada e não salvá-la como um arquivo de texto simples. Além disso, é sempre recomendável ter instalado um software antivírus seguro que forneça proteção contra spyware.

Tenha cuidado no mundo das criptomoedas

É fácil ficar entusiasmado com a ideia de ganhar muito dinheiro por meio de investimentos criptográficos em Bitcoin ou Ethereum, mas primeiro você precisa se certificar de que está ciente das possíveis ameaças à segurança do blockchain e como elas podem afetar seus possíveis investimentos. Você deve sempre se lembrar de investir com segurança, nunca compartilhar suas chaves privadas com ninguém na Internet e evitar interagir com qualquer indivíduo que ofereça moedas criptográficas gratuitas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *