5 Maneiras Secretas Que Os Hackers Podem Usar O Blockchain Para Hackear O Unhackable

Views: 138
0 0
Read Time:5 Minute, 25 Second

O Blockchain é uma das tecnologias mais populares do mercado e está transformando todos os setores em que você pode pensar. Seja financeiro ou de saúde, marketing digital , imobiliário ou cadeia de suprimentos, você o encontrará em qualquer lugar. A ascensão exponencial do Blockchain ao topo forçou até as melhores universidades do mundo a levar a sério. Muitas universidades já começaram a oferecer cursos em tecnologias Blockchain.

Algumas das vantagens das tecnologias blockchain incluem:

  • Mais controle com os usuários
  • Confiabilidade
  • Transparência
  • Custos de transação mais baixos
  • Transação mais rápida

A tecnologia Blockchain oferece controle total aos usuários e permite que eles controlem todas as suas transações. Graças à sua natureza descentralizada, não há ponto central e risco de falha do ponto central. Isso torna as redes blockchain mais seguras, pois podem suportar ataques maliciosos de uma maneira muito melhor. Além disso, as transações de blockchain podem levar alguns minutos para serem concluídas e custam muito menos por causa de nenhum envolvimento de terceiros no processo.

Apesar de todas essas vantagens e de estar entre as principais tecnologias futuras, ainda há um longo caminho a percorrer antes de sua adoção mais ampla. Muitas empresas ainda relutam em implementar tecnologias blockchain por causa de sua má reputação. A tecnologia tem sido frequentemente associada ao dark web, que é a principal razão por trás de sua má reputação. Quando uma tecnologia não recebe aceitação do usuário e se torna mainstream, geralmente acaba nas mãos erradas e é exatamente isso que está acontecendo com a blockchain .

Neste artigo, você aprenderá sobre cinco maneiras perigosas pelas quais os cibercriminosos usam para se tornar inquebrável.

  1. Typosquatting

No typosquatting, os criminosos cibernéticos criarão sites falsos com o único objetivo de coletar dados do usuário. Os usuários são redirecionados para um site que se parece com uma troca de criptografia. Assim que o usuário digitar seu nome de usuário e senhas, isso fornecerá aos hackers as informações necessárias para entrar na carteira de segurança cibernética. As autoridades holandesas e londrinas prenderam seis indivíduos em um esquema de fraude de US $ 27 milhões, mostrando que esses tipos de crimes já estão acontecendo e certamente crescerão no futuro, especialmente sem métodos de prevenção para bloqueá-los.

  1. Sybil Attack

Assim como os ataques DDoS, o ataque Sybil envia uma enxurrada de solicitações de identificações falsas para acionar a falha do sistema. Quando o servidor recebe tantas solicitações falsas, isso bloqueia solicitações legítimas. Muitas empresas adotam algoritmos de prova de trabalho para lidar com a ameaça de ataque Sybil, o que tornou muito caro para hackers lançar esse tipo de ataque. Embora ainda não exista um ataque bem-sucedido da Sybil a qualquer criptomoeda popular, não podemos contar com a possibilidade desses ataques no futuro, especialmente considerando que os hackers estão sempre procurando novas maneiras de atingir os negócios.

  1. 51% De Ataque

A falta de autoridade centralizada no sistema blockchain significa que, se um usuário pode obter a maioria, ele ou ela pode obter o controle. Isso lhes dá poderes para reescrever o histórico de transações e usar o gasto duplo. As transações são removidas quando as mercadorias são recebidas, o que permite que o token seja reutilizado, o que leva a um gasto duplo.

Em janeiro de 2019, uma criptomoeda popular conhecida como Ethereum Classic sofreu um ataque de 51%. O hacker conseguiu escapar com o dobro de gastos no Coinbase. O valor do ataque foi de US $ 1,1 milhão. O hacker não parou por aí e lançou outro ataque de 51% contra outra troca de criptomoedas chamada Gate.io, mas devolveu metade do dinheiro. Todos esses incidentes mostraram que indivíduos e grupos podem abusar da autoridade, especialmente quando estão em maioria em um sistema blockchain.

  1. Ataque De Roteamento

Mesmo assim, rastrear transações em um sistema blockchain não é fácil, porque não há vestígios de transações blockchain, mas ainda requer suporte de provedores de serviços de Internet. Os cibercriminosos podem ficar no meio e interceptar dados enviados aos provedores de serviços da Internet, que são distribuídos entre uma rede de nós ou computadores na forma de diferentes partições.

 A pior parte é que sua rede continuará funcionando corretamente. Isso significa que você não saberá que seus dados estão sendo interceptados. Os hackers realizam muitas transações financeiras fraudulentas, compostas de milhões de dólares. Por esse motivo, transações legítimas são rejeitadas e falsas são aprovadas.

A natureza descentralizada pode forçar você a acreditar que os sistemas blockchain são mais seguros e reduzem o risco de infiltração, mas o fato é que apenas três nós são responsáveis ​​por quase 60% das transações blockchain. Em resumo, isso significa que os ciberataques podem sequestrar 20% das transações de bitcoin apenas particionando um único nó.

  1. Phishing

Todos conhecemos o ataque de phishing porque é uma das técnicas de phishing mais populares que os hackers usam para ganhar dinheiro online . Os ataques de phishing geralmente são disfarçados dentro de um email. Um email será enviado ao destino com um link ou arquivo malicioso. Quando um usuário clica no link ou baixa o arquivo, o computador é infectado quando o código malicioso começa a ser executado.

Dois ciberataques israelenses foram presos em junho deste ano por roubar mais de US $ 100 milhões por meio de um golpe de phishing que durou mais de três anos. Os hackers usaram uma tática avançada para enganar os investidores através de sites que pareciam trocas populares de criptografia. Isso os fez acreditar que estão negociando com trocas populares de moedas criptografadas , mas estão jogando nas mãos de hackers israelenses.

Conclusão

Se você acredita que os sistemas blockchain são à prova de hackers, está enganado, porque esse não é o caso. Assim como sua rede, sistemas e bancos de dados, seus sistemas blockchain podem ser invadidos, especialmente se os criminosos cibernéticos tiverem tempo, recursos e estiverem dispostos a se esforçar. Para garantir que esses ataques não afetem seus negócios, é importante tomar medidas de segurança cibernética. No final das contas, tudo se resume a investidores, trocas de moedas criptografadas e comportamento do usuário.

Como você usa a tecnologia blockchain para sua vantagem ou protege contra ataques baseados em blockchain? Deixe-nos saber na seção de comentários abaixo.

FONTE: CRYPTO DAILY

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *