• BTC/USD
  • ETH/USD
  • XRP/USD
  • BCH/USD
fire
Últimas noticias sobre las criptomonedas
Para actualizaciones y ofertas exclusivas, ingrese su dirección de correo electrónico.
Home » Interesante » Problemas de seguridad de Blockchain

Problemas de seguridad de Blockchain

Como usted sabe, blockchain es una lista creciente de registros organizados en bloques que están vinculados y protegidos por criptografía. Este sistema es mantenido por varios miembros de la red que son responsables de la protección de datos. El hecho de que los participantes no estén familiarizados entre sí pero compartan la misma información hace que la cadena de bloques sea descentralizada.

La estabilidad se consigue mediante la dependencia establecida entre los datos registrados en los bloques. Todos los registros están protegidos por una clave criptográfica, que se genera como una fórmula que expresa todo lo contenido en los registros anteriores, incluyendo las claves anteriores.

Por lo tanto, incluso si un atacante logra cambiar un registro de cadena de bloques, los cambios no serán reconocidos como una cadena de todos modos.

 

¿Es posible hackear el blockchain?

Aunque blockchain es más seguro que la mayoría de las alternativas centralizadas, la gente todavía lo encuentra vulnerable.

Aunque mecanismos de consenso como «Prueba de trabajo», «Prueba de una acción» y «Prueba delegada de una acción» imposibilitan los ataques, no los hacen imposibles.

Como las redes más pequeñas han sido víctimas de ataques maliciosos, criptomonedas grandes como Bitcoin y Ethereum han demostrado ser resistentes a los ataques directos con el tiempo.

Aunque los problemas con los contratos inteligentes son reales, los usuarios no deben temer los ataques directos a la red, sino las observaciones del punto final.

Los puntos finales más vulnerables son aquellos en los que los usuarios interactúan con diversos servicios relacionados con sus activos. Entre ellos:

  1. Monederos;
  2. intercambios;
  3. correos electrónicos;
  4. medios sociales;
  5. sitios;
  6. diversas aplicaciones.

 

Principales aspectos de la seguridad de los bloques

Ataque 51%

El ataque más famoso es el ataque 51%. Es posible cuando una persona o grupo de personas se las arregla para obtener el 51% del poder hash en línea para imponer su versión de la verdad.

En sistemas a prueba de fallos como Bitcoin, cuando la red está representada por dos versiones diferentes de la verdad en forma de dos cadenas diferentes, la red elegirá la más larga.

Miner, con 51% de poder de hash, es capaz de hacer el mining más rápido que otros mineros. Este minero teóricamente sería capaz de minar sus bloques sin ser transmitido en el resto de la red. Así, el atacante puede cambiar 100 BTC por dólares estadounidenses e incluir la transacción en una cadena de bloques pública. Y la red a su vez aceptará esto.

De esta manera, el minero recibirá los dólares y salvará su BTC.

El ataque Sibylla

El ataque Sibylla es un ataque en el que una persona intenta capturar la red mediante la creación de múltiples cuentas o nodos. Con suficientes nodos, el hacker puede rechazar, recibir o transferir transacciones de otras personas.

En ataques a gran escala, el atacante puede incluso ganar la mayor parte del hash de poder en la red y ejecutar el ataque 51%.

 

Ataque de Polvo (Dust Attack)

Dust Attack es un método para analizar transacciones en cadena de bloques e identificar usuarios.

Dado que Bitcoin está abierto y descentralizado, cualquier persona puede unirse a la red y configurar su cartera sin proporcionar información personal. La cartera le dará al usuario una dirección que funcionará como un alias.

Todas las transacciones con BTC se registran en una cadena de bloques y están vinculadas a direcciones abiertas para su visualización.

Un atacante puede intentar hackear la privacidad de la cadena de bloques simplemente enviando transacciones de "polvo" a las carteras de los usuarios. En este caso, el polvo está representado por una cantidad muy pequeña de criptomoneda que ni siquiera se verá.

Así, después de enviar estas pequeñas cantidades a varias direcciones, el atacante puede realizar un análisis combinado para ver qué direcciones pertenecen a qué monederos y luego tratar de averiguar a quién pertenecen los monederos.

El objetivo final es finalmente revelar la identidad de los usuarios de la criptomoneda y, en el peor de los casos, chantajearlos.

 

Phishing ataques

Otro ataque dirigido principalmente a los usuarios finales de la criptomoneda es un ataque de phishing.

Phishing es un método de recopilación de información personal a través de enlaces, aplicaciones, sitios web y correo electrónico.

Para robar monedas, el atacante puede intentar imitar billeteras, cambios y sitios web oficiales y esperar a que los usuarios de BTC tengan acceso a sus plataformas falsas. A través de estas plataformas, puede recopilar claves públicas y privadas, registros y otros tipos de información personal que se pueden utilizar para robar fondos para criptomonedas.

Курс BTC на сегодня :