Lição 3

Tipos de ataques de segurança em Blockchain

As redes Blockchain dependem de mecanismos de consenso para manter a segurança, mas ainda são vulneráveis a diversos tipos de ataques que podem comprometer sua integridade. Nesta lição, vamos explicar os tipos de ataques de segurança no blockchain.

51% de Ataque

O ataque de 51% refere-se a uma situação em que um único participante ou grupo de participantes da rede controla mais de 50% do poder de computação da rede. Isso permite que os participantes, também chamados de mineradores, gastem duas vezes a criptomoeda. Normalmente, os mineradores envolvidos alugam poder de hash de terceiros. O gasto duplo ocorre quando uma moeda digital, como a criptomoeda, é gasta duas vezes. Como você pode supor, isso resulta em uma perda para o blockchain.

Caso: Bitcoin Gold

Um caso popular de ataque de 51% é o do Bitcoin Gold, que ocorreu em 18 de maio de 2018. Nesse caso, o invasor controlava mais de 50% do poder de hash da blockchain. Como resultado, esses agentes mal-intencionados conseguiram gastar as moedas em dobro por vários dias. Ao todo, eles roubaram US$ 18 milhões em Bitcoin Gold. \
O Ethereum Classic é outro exemplo de projeto criptográfico que sofreu 51% de ataques três vezes em 2020. Como mostram os exemplos, os ataques de 51% são a desvantagem mais significativa do mecanismo de consenso de prova de trabalho.

Leia mais: O que é um ataque de 51%?

Gasto Duplo

Gasto duplo significa usar o mesmo fundo para duas ou mais transações. O advento do pagamento online garante que as autoridades adotem medidas para evitar que esse problema ocorra. \
A existência de intermediários nos sistemas de pagamento tradicionais entre o remetente e o destinatário, como bancos e administradoras de cartão de crédito, facilita a validação das transações. Esses terceiros são confiáveis para garantir que o remetente tenha saldo suficiente para realizar uma transação, e ele/ela não está enviando duas ou mais transações que contam apenas como uma contra seu saldo.

A ausência de um intermediário na criptomoeda exige que uma medida seja tomada para evitar esse risco que pode comprometer o sistema. O Bitcoin é a primeira moeda digital bem-sucedida a apresentar essa medida por meio de seu mecanismo de prova de trabalho.

Leia mais: O que é gasto duplo?

Sybil Attack

Um ataque Sybil ocorre quando um sistema de computador cria e usa muitas identidades falsas para prejudicar uma rede ponto a ponto. O objetivo é obter mais poder e fazer coisas ilegais contra as regras da rede. As identidades falsas fingem ser usuários reais, mas são controladas por uma entidade ou pessoa. A ideia desse ataque vem de um livro chamado 《Sybil》, onde uma mulher chamada Sybil Dorsett tinha múltiplas personalidades. Brian Zill nomeou esse ataque e John R. Douceur escreveu um artigo sobre ele comparando-o ao distúrbio de Dorsett.

Um ataque Sybil no blockchain é quando alguém manipula ou controla uma rede P2P criando e usando várias contas ou nós. Um ataque Sybil bem-sucedido pode bloquear usuários da rede rejeitando blocos ou fazendo um ataque de 51% (controlando a maior parte da rede). Um ataque Sybil é uma séria ameaça ao blockchain, pois pode prejudicar a reputação da rede e causar problemas como gastos duplos.

Leia mais: O que é um ataque Sybil?

Ataque de Pó

Um ataque de dusting é uma maneira de terceiros identificarem a pessoa por trás de uma carteira criptográfica enviando pequenas quantidades de criptomoeda para várias carteiras. Isso compromete a segurança e a privacidade da carteira. Se o usuário não perceber e converter o pequeno depósito, isso pode levar a phishing ou divulgação de identidade.

O depósito pode vir como um airdrop que tenta o usuário a sacar, dando ao invasor acesso à carteira por meio do endereço do contrato. Muitos traders ou investidores de criptomoedas ignoram as pequenas moedas deixadas ou transferidas em suas carteiras, o que permite a ocorrência de ataques de dusting.

Leia mais: O que é um ataque de poeira?

Replay Attack

Um ataque de repetição é quando um hacker intercepta e reutiliza dados válidos para contornar a criptografia em um blockchain. Isso cria uma vulnerabilidade na rede. Esse ataque pode prejudicar blockchains acessando informações, sacando dinheiro, duplicando transações e roubando dados com credenciais válidas. \
No entanto, o dano dos ataques de repetição é limitado. O hacker não pode alterar os dados ou comprometer a cadeia. A rede rejeitará entradas inválidas. Os ataques de repetição podem ser evitados adicionando carimbos de data/hora aos dados ou limitando as transações com o mesmo código.

Leia mais: O que é um ataque de repetição?

Ao longo deste curso, aprendemos sobre os diferentes tipos de ataques de segurança que podem ocorrer no blockchain. Vimos exemplos de ataques de 51%, gastos duplos, ataques Sybil, ataques de dusting e ataques de repetição, que representam riscos para a segurança dos sistemas blockchain.

Embora esses ataques de segurança quase não aconteçam, é crucial reconhecer que eles representam riscos potenciais ao acessar novas redes blockchain. À medida que a indústria de blockchain continua avançando e se expandindo, é necessário se manter informado sobre essas vulnerabilidades para manter transações seguras e confiáveis.

Para mitigar esses riscos, é recomendável usar redes blockchain respeitáveis e estabelecidas, evitar o compartilhamento de chaves ou senhas privadas e manter-se atualizado sobre os protocolos de segurança e as melhores práticas mais recentes.

Ao tomar essas precauções, podemos minimizar a probabilidade de violações de segurança e garantir o sucesso contínuo da tecnologia blockchain.

Texto Simples 
 Não carregue esta parte abaixo !!! 
 --- 
 Anexe alguns artigos relacionados. - link 
 Ref: 
 O que é criptografia?
O que é criptografia de chave pública (PKC)?
O que torna um Blockchain seguro?
O que é um ataque de repetição?
O que é criptografia de ponta a ponta (E2EE)?
Princípios gerais de segurança em Blockchain 
 O que são carteiras de hardware e software?
Como se proteger de golpes com frases de semente 
 O que é o problema dos generais bizantinos 
 O que é um ataque de vampiro?
Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.
Catálogo
Lição 3

Tipos de ataques de segurança em Blockchain

As redes Blockchain dependem de mecanismos de consenso para manter a segurança, mas ainda são vulneráveis a diversos tipos de ataques que podem comprometer sua integridade. Nesta lição, vamos explicar os tipos de ataques de segurança no blockchain.

51% de Ataque

O ataque de 51% refere-se a uma situação em que um único participante ou grupo de participantes da rede controla mais de 50% do poder de computação da rede. Isso permite que os participantes, também chamados de mineradores, gastem duas vezes a criptomoeda. Normalmente, os mineradores envolvidos alugam poder de hash de terceiros. O gasto duplo ocorre quando uma moeda digital, como a criptomoeda, é gasta duas vezes. Como você pode supor, isso resulta em uma perda para o blockchain.

Caso: Bitcoin Gold

Um caso popular de ataque de 51% é o do Bitcoin Gold, que ocorreu em 18 de maio de 2018. Nesse caso, o invasor controlava mais de 50% do poder de hash da blockchain. Como resultado, esses agentes mal-intencionados conseguiram gastar as moedas em dobro por vários dias. Ao todo, eles roubaram US$ 18 milhões em Bitcoin Gold. \
O Ethereum Classic é outro exemplo de projeto criptográfico que sofreu 51% de ataques três vezes em 2020. Como mostram os exemplos, os ataques de 51% são a desvantagem mais significativa do mecanismo de consenso de prova de trabalho.

Leia mais: O que é um ataque de 51%?

Gasto Duplo

Gasto duplo significa usar o mesmo fundo para duas ou mais transações. O advento do pagamento online garante que as autoridades adotem medidas para evitar que esse problema ocorra. \
A existência de intermediários nos sistemas de pagamento tradicionais entre o remetente e o destinatário, como bancos e administradoras de cartão de crédito, facilita a validação das transações. Esses terceiros são confiáveis para garantir que o remetente tenha saldo suficiente para realizar uma transação, e ele/ela não está enviando duas ou mais transações que contam apenas como uma contra seu saldo.

A ausência de um intermediário na criptomoeda exige que uma medida seja tomada para evitar esse risco que pode comprometer o sistema. O Bitcoin é a primeira moeda digital bem-sucedida a apresentar essa medida por meio de seu mecanismo de prova de trabalho.

Leia mais: O que é gasto duplo?

Sybil Attack

Um ataque Sybil ocorre quando um sistema de computador cria e usa muitas identidades falsas para prejudicar uma rede ponto a ponto. O objetivo é obter mais poder e fazer coisas ilegais contra as regras da rede. As identidades falsas fingem ser usuários reais, mas são controladas por uma entidade ou pessoa. A ideia desse ataque vem de um livro chamado 《Sybil》, onde uma mulher chamada Sybil Dorsett tinha múltiplas personalidades. Brian Zill nomeou esse ataque e John R. Douceur escreveu um artigo sobre ele comparando-o ao distúrbio de Dorsett.

Um ataque Sybil no blockchain é quando alguém manipula ou controla uma rede P2P criando e usando várias contas ou nós. Um ataque Sybil bem-sucedido pode bloquear usuários da rede rejeitando blocos ou fazendo um ataque de 51% (controlando a maior parte da rede). Um ataque Sybil é uma séria ameaça ao blockchain, pois pode prejudicar a reputação da rede e causar problemas como gastos duplos.

Leia mais: O que é um ataque Sybil?

Ataque de Pó

Um ataque de dusting é uma maneira de terceiros identificarem a pessoa por trás de uma carteira criptográfica enviando pequenas quantidades de criptomoeda para várias carteiras. Isso compromete a segurança e a privacidade da carteira. Se o usuário não perceber e converter o pequeno depósito, isso pode levar a phishing ou divulgação de identidade.

O depósito pode vir como um airdrop que tenta o usuário a sacar, dando ao invasor acesso à carteira por meio do endereço do contrato. Muitos traders ou investidores de criptomoedas ignoram as pequenas moedas deixadas ou transferidas em suas carteiras, o que permite a ocorrência de ataques de dusting.

Leia mais: O que é um ataque de poeira?

Replay Attack

Um ataque de repetição é quando um hacker intercepta e reutiliza dados válidos para contornar a criptografia em um blockchain. Isso cria uma vulnerabilidade na rede. Esse ataque pode prejudicar blockchains acessando informações, sacando dinheiro, duplicando transações e roubando dados com credenciais válidas. \
No entanto, o dano dos ataques de repetição é limitado. O hacker não pode alterar os dados ou comprometer a cadeia. A rede rejeitará entradas inválidas. Os ataques de repetição podem ser evitados adicionando carimbos de data/hora aos dados ou limitando as transações com o mesmo código.

Leia mais: O que é um ataque de repetição?

Ao longo deste curso, aprendemos sobre os diferentes tipos de ataques de segurança que podem ocorrer no blockchain. Vimos exemplos de ataques de 51%, gastos duplos, ataques Sybil, ataques de dusting e ataques de repetição, que representam riscos para a segurança dos sistemas blockchain.

Embora esses ataques de segurança quase não aconteçam, é crucial reconhecer que eles representam riscos potenciais ao acessar novas redes blockchain. À medida que a indústria de blockchain continua avançando e se expandindo, é necessário se manter informado sobre essas vulnerabilidades para manter transações seguras e confiáveis.

Para mitigar esses riscos, é recomendável usar redes blockchain respeitáveis e estabelecidas, evitar o compartilhamento de chaves ou senhas privadas e manter-se atualizado sobre os protocolos de segurança e as melhores práticas mais recentes.

Ao tomar essas precauções, podemos minimizar a probabilidade de violações de segurança e garantir o sucesso contínuo da tecnologia blockchain.

Texto Simples 
 Não carregue esta parte abaixo !!! 
 --- 
 Anexe alguns artigos relacionados. - link 
 Ref: 
 O que é criptografia?
O que é criptografia de chave pública (PKC)?
O que torna um Blockchain seguro?
O que é um ataque de repetição?
O que é criptografia de ponta a ponta (E2EE)?
Princípios gerais de segurança em Blockchain 
 O que são carteiras de hardware e software?
Como se proteger de golpes com frases de semente 
 O que é o problema dos generais bizantinos 
 O que é um ataque de vampiro?
Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.