Пять способов взлома блокчейнов, используемых хакерами

Делитесь и голосуйте:

Блокчейн – одна из самых быстроразвивающихся технологий, которая стала основой для криптовалют и теперь стремительно завоевывает сферу финансов, здравоохранения, цифрового маркетинга, недвижимости, цепочек поставок и многие другие отрасли. Важность и перспективы блокчейна осознают даже ведущие учебные заведения по всему миру. Многие университеты начали предлагать специализированные образовательные курсы по технологии, чтобы удовлетворить растущий спрос на специалистов в этой области.

Ключевым преимуществом блокчейна, представляющего собой взаимосвязанную цепочку блоков данных, считается децентрализованная структура без единого центра управления. После генерации и подтверждения блока несанкционированное удаление или изменение информации о транзакциях практически невозможно, поскольку она защищена хэш-функциями и дублируется на компьютерах всех участников процесса.

Распределенная инфраструктура блокчейна обеспечивает полную прозрачность, предоставляя пользователям возможность контролировать свои средства и транзакции. Это делает блокчейн-сети, а также сервисы и продукты, основанные на технологии, более устойчивыми к разного рода хакерским атакам. Кроме того, использование блокчейна позволяет значительно сократить время обработки транзакций и операционные расходы благодаря отсутствию участия третьих сторон.

Несмотря на многочисленные преимущества, далеко не все компании спешат внедрять блокчейн, который по-прежнему имеет плохую репутацию и ассоциируется с даркнетом и незаконной деятельностью. Как и любая новая технология, набирающая широкую популярность, она становится объектом пристального внимания для киберпреступников и мошенников.

Поэтому разработчикам стоит задуматься о безопасности блокчейна как наиболее перспективной технологии будущего, а пользователям знать об основных методах взлома сетей, используемых хакерами.

Тайпсквоттинг

Тайпсквоттеры создают поддельные веб-сайты с доменными именами, близкими по написанию с адресами наиболее популярных блокчейн-платформ. Основной целью хакеров является сбор персональных данных пользователей, не заметивших отличий. Помимо заработка на показе рекламы, тайпсквоттер может привлечь на свой сайт достаточно большое количество «промахнувшихся» посетителей, которые введут свой логин и пароль, открывая доступ к средствам в криптокошельках и другим конфиденциальным данным.

Хотя в большинстве развитых стран этот вид мошенничества преследуется законом. Власти Нидерландов и Лондона недавно арестовали целую группу киберспреступников, заработавших на тайпсквоттинге более $27 млн. Подобные случаи лишний раз подтверждают, что злоумышленники активно используют данный вид атак. Уменьшить уязвимость блокчейн-сетей поможет только разработка более эффективных методов защиты.

Атака Сибиллы

Атака Sybil, названная в честь героини книги с диссоциативным расстройством личности, впервые была описана исследователем Microsoft Джоном Досье в 2002 году. Используя данный вид атаки, хакер может наполнить блокчейн-сеть множеством поддельных узлов (Sybil-идентификаторов) и вызвать сбой системы. При крупномасштабных взломах злоумышленники могут захватить контроль над большей частью вычислительной мощности или хешрейта, изменять порядок или отменять транзакции, блокировать передачу и принятие блоков. В результате повышается риск атаки 51% и двойного расходования.

Пока не зафиксировано ни одного случая успешной атаки Сиббилы на криптовалютные платформы. Использование надежных проверенных алгоритмов консенсуса делают ее слишком дорогостоящей и нецелесообразной. Однако нет гарантии, что в будущем хакеры не придумают более эффективные способы.

Атака 51%

Опасность атаки заключается в том, что при получении контроля над более 50% ресурсов блокчейн-сети злоумышленники могут создать свою подконтрольную цепочку блоков, которая станет основной. Это дает возможность беспрепятственно отменять уже совершенные транзакции и реализовать атаку двойного расходования, а также получать все новые монеты. На сегодняшний день известно несколько успешных атак 51% на криптоплатформы. В январе 2019 года жертвой стал блокчейн Ethereum Classic. Хакерам удалось украсть $1,1 млн и перевести криптовалюту на Coinbase. После этого киберпреступники таким же образом взломали биржу Gate.io, однако впоследствии вернули половину похищенной суммы. Несмотря на большие сложности реализации атаки 51%, блокчейн-сетям необходимо позаботиться о внедрении методов, которые делали бы невозможным захват контроля над вычислительными мощностями.

Routing-атака

Хотя отследить транзакции в блокчейне достаточно сложно, хакеры могут перехватывать пользовательские данные, передаваемые через интернет, включая логины и пароли к различным сервисам, сообщения мессенджеров, электронную почту и т.д. Получив доступ к конфиденциальной информации, злоумышленники совершают множество мошеннических финансовых операций на миллионы долларов. Хуже всего, что при таком виде атак пользователи не замечают несанкционированного вмешательства. Кроме того, многие доверяют децентрализованным блокчейн-сетям и полностью уверены в их безопасности. Но дело в том, что только три узла отвечают за 60% транзакций. Поэтому киберпреступники могут перехватить 20% биткоин-транзакций, просто разделив один узел.

Фишинг-атаки

Фишинг – один из самых популярных видов атак, используемых хакерами для легкого заработка. Как правило, посредством электронной почты мошенники рассылают письма с вредоносными ссылками или файлами, после загрузки которого происходит заражение компьютера. Также жертвам может предлагаться некая привлекательная услуга или возможность инвестирования с большой выгодой. В результате пользователи добровольно раскрывают свои персональные данные, такие как номера телефонов или банковских карт, логины, пароли и т.д.

В июне этого года были арестованы два израильских хакера, которым за три года удалось украсть более $100 млн с помощью фишинг-атак. При этом они использовали продвинутую тактику, привлекая инвесторов на поддельные веб-сайты популярных криптобирж.

К сожалению, блокчейн не гарантирует абсолютной защиты от взломов, особенно если хакеры обладают достаточными ресурсами, временем и «профессиональными» навыками. Чтобы обеспечить безопасность своего бизнеса, очень важно применять передовые проверенные методы защиты, а также регулярно информировать пользователей и инвесторов о возможных рисках.

Государство и общество

Ждем новостей

Нет новых страниц

Следующая новость