Lesson 3

Tipos de ataques de segurança em Blockchain

As redes de blockchain dependem de mecanismos de consenso para manter a segurança, mas continuam vulneráveis a vários tipos de ataques que podem comprometer a sua integridade. Nesta lição, vamos explicar os tipos de ataques de segurança à blockchain.

51% Ataque

Ataque de 51% refere-se a uma situação em que um único participante na rede ou um grupo de participantes controla mais de 50% da potência informática da rede. Isso permite que os participantes, também chamados mineiros, gastem duas vezes a criptomoeda. Normalmente, os mineiros envolvidos alugam hash power de terceiros. Os gastos duplos ocorrem quando uma moeda digital como a criptomoeda é gasta duas vezes. Como pode assumir, isso resulta numa perda para a blockchain.

Caso: Bitcoin Gold

Um caso popular do ataque de 51% é o do Bitcoin Gold que ocorreu a 18 de maio de 2018. Neste caso, o atacante controlava mais de 50% da potência do hash da blockchain. Como resultado, esses atores mal-intencionados conseguiram passar as moedas duas vezes durante vários dias. Ao todo, roubaram Ouro Bitcoin no valor de 18 milhões. \
Ethereum Classic é outro exemplo de um projeto criptográfico que sofreu 51% de ataques três vezes em 2020. Como os exemplos mostram, 51% dos ataques são a desvantagem mais significativa do mecanismo de consenso da prova de trabalho.

Leia mais: O que é um Ataque de 51%?

Duplo Gastos

Dois gastos significa usar o mesmo fundo para duas ou mais transações. O advento dos pagamentos online garante que as autoridades ponham em prática medidas para evitar que esse problema ocorra. \
A existência de intermediários nos sistemas de pagamentos tradicionais entre o remetente e o destinatário, tais como bancos e empresas de cartões de crédito, facilita a validação das transações. A confiança a esses terceiros garante que o remetente tem saldo suficiente para realizar uma transação, e ele não está a enviar duas ou mais transações que apenas contam como uma contra o seu saldo.

A ausência de um intermediário na criptomoeda exige que seja implementada uma medida para prevenir esse risco que pode comprometer o sistema. A Bitcoin é a primeira moeda digital com sucesso a inventar esta medida através do seu mecanismo de prova de trabalho.

Leia mais: O que é duplo gasto?

Ataque Sybil

Um ataque Sybil é quando um sistema informático cria e usa muitas identidades falsas para prejudicar uma rede ponto a ponto. O objetivo é ter mais poder e fazer coisas ilegais contra as regras da rede. As identidades falsas fingem ser utilizadores reais mas são controlados por uma entidade ou pessoa. A ideia desse ataque vem de um livro chamado Sybil, onde uma mulher chamada Sybil Dorsett tinha várias personalidades. Brian Zill deu o nome a este ataque e John R. Douceur escreveu um artigo sobre o qual compara-o com a desordem de Dorsett.

Um ataque Sybil à blockchain é quando alguém manipula ou controla uma rede P2P criando e usando várias contas ou nós. Um ataque Sybil bem-sucedido pode bloquear utilizadores da rede rejeitando blocos ou fazendo um ataque de 51% (controlando a maior parte da rede). Um ataque Sybil é uma ameaça séria à blockchain pois pode danificar a reputação da rede e causar problemas como gastos duplos.

Leia mais: O que é um Ataque Sybil?

Ataque de pó

Um ataque de poeira é uma forma de terceiros identificarem a pessoa por trás de uma carteira criptográfica enviando pequenas quantidades de criptomoeda para várias carteiras. Isso compromete a segurança e a privacidade da carteira. Se o utilizador não notar e converter o minúsculo depósito, pode levar a phishing ou divulgação de identidade.

O depósito pode vir como um airdrop que tende o utilizador a sair, dando ao atacante acesso à carteira através da morada do contrato. Muitos comerciantes de cripto ou investidores ignoram as pequenas moedas que restam ou transferidas na carteira, o que permite que aconteçam ataques de pó.

Leia mais: O que é um ataque de pó?

Ataque de repetição

Um ataque de repetição é quando um hacker intercepta e reutiliza dados válidos para contornar a criptografia numa blockchain. Isso cria uma vulnerabilidade na rede. Este ataque pode prejudicar as blockchains acedendo a informações, retirando dinheiro, duplicando transações e roubando dados com credenciais válidas. \
No entanto, os danos dos ataques de repetição são limitados. O hacker não pode alterar os dados nem comprometer a cadeia. A rede rejeitará entradas inválidas. Os ataques de repetição podem ser evitados adicionando carimbos de data e hora a dados ou limitando transações com o mesmo código.

Leia mais: O que é um Replay Attack?

Ao longo deste curso, aprendemos sobre os diferentes tipos de ataques de segurança que podem ocorrer na blockchain. Vimos exemplos de 51% de ataques, duplo gasto, ataques Sybil, ataques de poeiras e ataques de repetição, que representam riscos para a segurança dos sistemas de blockchain.

Embora esses ataques de segurança mal acontecem, é crucial reconhecer que representam riscos potenciais ao aceder a novas redes blockchain. À medida que a indústria do blockchain continua a avançar e a expandir-se, é necessário manter-se informado sobre essas vulnerabilidades para manter transações seguras e dignas.

Para mitigar esses riscos, recomenda-se o uso de redes blockchain conceituadas e estabelecidas, evite partilhar chaves ou palavras-passe privadas e mantenha-se atualizado sobre os protocolos e melhores práticas de segurança mais recentes.

Ao tomar estas precauções, podemos minimizar a probabilidade de falhas de segurança e garantir o sucesso contínuo da tecnologia blockchain.

Texto Simples
Não carregue esta parte abaixo!!!
---
Por favor, anexe alguns artigos relacionados. - link
Ref: 
O que é Criptografia?
O que é a criptografia de chave pública (PKC)?
O que torna um Blockchain seguro?
O que é um Replay Attack?
O que é a encriptação de ponta a ponta (E2EE)?
Princípios gerais de segurança na Blockchain
O que são carteiras de hardware e software?
Como se proteger de fraudes com frases de sementes
Qual é o problema dos generais bizantinos
O que é um Ataque Vampiro?
Disclaimer
* Crypto investment involves significant risks. Please proceed with caution. The course is not intended as investment advice.
* The course is created by the author who has joined Gate Learn. Any opinion shared by the author does not represent Gate Learn.
Catalog
Lesson 3

Tipos de ataques de segurança em Blockchain

As redes de blockchain dependem de mecanismos de consenso para manter a segurança, mas continuam vulneráveis a vários tipos de ataques que podem comprometer a sua integridade. Nesta lição, vamos explicar os tipos de ataques de segurança à blockchain.

51% Ataque

Ataque de 51% refere-se a uma situação em que um único participante na rede ou um grupo de participantes controla mais de 50% da potência informática da rede. Isso permite que os participantes, também chamados mineiros, gastem duas vezes a criptomoeda. Normalmente, os mineiros envolvidos alugam hash power de terceiros. Os gastos duplos ocorrem quando uma moeda digital como a criptomoeda é gasta duas vezes. Como pode assumir, isso resulta numa perda para a blockchain.

Caso: Bitcoin Gold

Um caso popular do ataque de 51% é o do Bitcoin Gold que ocorreu a 18 de maio de 2018. Neste caso, o atacante controlava mais de 50% da potência do hash da blockchain. Como resultado, esses atores mal-intencionados conseguiram passar as moedas duas vezes durante vários dias. Ao todo, roubaram Ouro Bitcoin no valor de 18 milhões. \
Ethereum Classic é outro exemplo de um projeto criptográfico que sofreu 51% de ataques três vezes em 2020. Como os exemplos mostram, 51% dos ataques são a desvantagem mais significativa do mecanismo de consenso da prova de trabalho.

Leia mais: O que é um Ataque de 51%?

Duplo Gastos

Dois gastos significa usar o mesmo fundo para duas ou mais transações. O advento dos pagamentos online garante que as autoridades ponham em prática medidas para evitar que esse problema ocorra. \
A existência de intermediários nos sistemas de pagamentos tradicionais entre o remetente e o destinatário, tais como bancos e empresas de cartões de crédito, facilita a validação das transações. A confiança a esses terceiros garante que o remetente tem saldo suficiente para realizar uma transação, e ele não está a enviar duas ou mais transações que apenas contam como uma contra o seu saldo.

A ausência de um intermediário na criptomoeda exige que seja implementada uma medida para prevenir esse risco que pode comprometer o sistema. A Bitcoin é a primeira moeda digital com sucesso a inventar esta medida através do seu mecanismo de prova de trabalho.

Leia mais: O que é duplo gasto?

Ataque Sybil

Um ataque Sybil é quando um sistema informático cria e usa muitas identidades falsas para prejudicar uma rede ponto a ponto. O objetivo é ter mais poder e fazer coisas ilegais contra as regras da rede. As identidades falsas fingem ser utilizadores reais mas são controlados por uma entidade ou pessoa. A ideia desse ataque vem de um livro chamado Sybil, onde uma mulher chamada Sybil Dorsett tinha várias personalidades. Brian Zill deu o nome a este ataque e John R. Douceur escreveu um artigo sobre o qual compara-o com a desordem de Dorsett.

Um ataque Sybil à blockchain é quando alguém manipula ou controla uma rede P2P criando e usando várias contas ou nós. Um ataque Sybil bem-sucedido pode bloquear utilizadores da rede rejeitando blocos ou fazendo um ataque de 51% (controlando a maior parte da rede). Um ataque Sybil é uma ameaça séria à blockchain pois pode danificar a reputação da rede e causar problemas como gastos duplos.

Leia mais: O que é um Ataque Sybil?

Ataque de pó

Um ataque de poeira é uma forma de terceiros identificarem a pessoa por trás de uma carteira criptográfica enviando pequenas quantidades de criptomoeda para várias carteiras. Isso compromete a segurança e a privacidade da carteira. Se o utilizador não notar e converter o minúsculo depósito, pode levar a phishing ou divulgação de identidade.

O depósito pode vir como um airdrop que tende o utilizador a sair, dando ao atacante acesso à carteira através da morada do contrato. Muitos comerciantes de cripto ou investidores ignoram as pequenas moedas que restam ou transferidas na carteira, o que permite que aconteçam ataques de pó.

Leia mais: O que é um ataque de pó?

Ataque de repetição

Um ataque de repetição é quando um hacker intercepta e reutiliza dados válidos para contornar a criptografia numa blockchain. Isso cria uma vulnerabilidade na rede. Este ataque pode prejudicar as blockchains acedendo a informações, retirando dinheiro, duplicando transações e roubando dados com credenciais válidas. \
No entanto, os danos dos ataques de repetição são limitados. O hacker não pode alterar os dados nem comprometer a cadeia. A rede rejeitará entradas inválidas. Os ataques de repetição podem ser evitados adicionando carimbos de data e hora a dados ou limitando transações com o mesmo código.

Leia mais: O que é um Replay Attack?

Ao longo deste curso, aprendemos sobre os diferentes tipos de ataques de segurança que podem ocorrer na blockchain. Vimos exemplos de 51% de ataques, duplo gasto, ataques Sybil, ataques de poeiras e ataques de repetição, que representam riscos para a segurança dos sistemas de blockchain.

Embora esses ataques de segurança mal acontecem, é crucial reconhecer que representam riscos potenciais ao aceder a novas redes blockchain. À medida que a indústria do blockchain continua a avançar e a expandir-se, é necessário manter-se informado sobre essas vulnerabilidades para manter transações seguras e dignas.

Para mitigar esses riscos, recomenda-se o uso de redes blockchain conceituadas e estabelecidas, evite partilhar chaves ou palavras-passe privadas e mantenha-se atualizado sobre os protocolos e melhores práticas de segurança mais recentes.

Ao tomar estas precauções, podemos minimizar a probabilidade de falhas de segurança e garantir o sucesso contínuo da tecnologia blockchain.

Texto Simples
Não carregue esta parte abaixo!!!
---
Por favor, anexe alguns artigos relacionados. - link
Ref: 
O que é Criptografia?
O que é a criptografia de chave pública (PKC)?
O que torna um Blockchain seguro?
O que é um Replay Attack?
O que é a encriptação de ponta a ponta (E2EE)?
Princípios gerais de segurança na Blockchain
O que são carteiras de hardware e software?
Como se proteger de fraudes com frases de sementes
Qual é o problema dos generais bizantinos
O que é um Ataque Vampiro?
Disclaimer
* Crypto investment involves significant risks. Please proceed with caution. The course is not intended as investment advice.
* The course is created by the author who has joined Gate Learn. Any opinion shared by the author does not represent Gate Learn.