Noticias sobre criptomonedas y Bitcoin
Publicidad

GUÍA: Todo lo que debes saber de Ledger Nano S antes de comprarlo

La mayoría de las debilidades de la seguridad de la criptografía son atribuibles al factor humano, en particular la falla en asegurar adecuadamente las billeteras criptográficas personales. Durante años, los defensores de la criptografía han promocionado la seguridad de la criptografía y las monedas digitales basadas en blockchain. Estos son supuestamente extremadamente difíciles de hackear. Es por eso que es desconcertante por qué nunca hay escasez de noticias que impliquen piratería o robo de Bitcoin y otras criptomonedas. A mediados de 2019, Binance, con sede en Taiwán, el mayor intercambio de criptomonedas del mundo basado en el volumen de transacciones, admitió que se convirtieron en víctimas de una gran violación de datos de escala, que resultó en la pérdida de más de 40 millones de dólares en criptomonedas. Binance dijo que más de 7,000 BTC fueron robados de la billetera caliente de la compañía. Además, a principios de 2019, la cadena de bloques Ethereum Classic se vio comprometida: el pirateo y el robo de criptomonedas solo pueden ser una pequeña parte en el índice de amenaza cibernética, pero son un riesgo significativo que vale la pena conocer. Las estrategias van desde lo simple a lo sofisticado y a gran escala, todo lo cual enfatiza la necesidad de tener presente la ciberseguridad.

No exactamente inquebrantable

La imposibilidad de bloqueo de blockchain ya no puede ser un derecho de alardear para los defensores de la criptomoneda. En enero de 2019, el equipo de seguridad de Coinbase observó actividades irregulares en la red Ethereum Classic, ya que el historial de transacciones de la moneda alternativa parecía estar bajo ataque. Un pirata informático logró tomar el control de los recursos informáticos de la red Ethereum Classic. Esto permitió la reescritura del historial de transacciones, lo que condujo a un doble gasto de criptomonedas. El pirateo permitió al pirata informático robar monedas equivalentes a $ 1.1 millones. Este ataque se denomina “51%”, en el que un pirata informático logra controlar más de la mitad de la capacidad informática de una red de criptomonedas (mitad + 1%). Armado con más recursos informáticos que todos los demás en la red combinada, el pirata informático adquiere la capacidad de manipular la cadena de bloques. Una vez que el mecanismo de consenso se ve comprometido, es difícil garantizar la integridad del sistema. Sin embargo, si sirve de consuelo, hasta ahora el 51% de los ataques solo han funcionado en criptomonedas más pequeñas. Hubo informes de tales ataques en Vertcoin, Monacoin, Verge y Bitcoin Gold, pero ninguno en Bitcoin, Bitcoin Cash, Ripple y otras monedas digitales principales.

Publicidad
Black Friday Promotion

Cómo funciona el ataque del 51%

Este truco que destruye blockchain requiere una enorme potencia informática, que debe ser al menos el 51% de toda la red de criptomonedas, de ahí el nombre. Se necesitarían varias computadoras superrápidas que funcionen juntas o millones de dispositivos infectados por malware de criptojacking. Este tremendo requisito de potencia informática es la razón por la cual el 51% de los ataques se han centrado principalmente en criptomonedas menos populares, ya que su red subyacente de recursos informáticos es correspondientemente pequeña. El ataque no arrebata directamente monedas de las billeteras. Lo que sucede es que el atacante genera una versión alternativa y aislada de blockchain. El atacante construye bloques que no se transmiten (que en situaciones normales deberían transmitirse) a otros mineros. Esto da como resultado una bifurcación, una seguida por los mineros regulares y otra por los mineros del atacante. Finalmente, el atacante aprovechará la cadena de bloques alternativa aislada para revertir las transacciones o permitir el doble gasto. Esto se hace transmitiendo la cadena de bloques aislada a la red y, con los recursos informáticos superiores, supera a otros mineros para completar bloques. Dado que la mayoría de las criptomonedas basadas en blockchain están diseñadas para diferir a la regla de la mayoría, los mineros regulares se ven obligados a reconocer la versión alternativa de blockchain más rápida, más larga y más pesada (creada por los mineros del atacante) como correcta y cambiar a ella como la nueva Historial de transacciones canónicas. La configuración de un nuevo historial de transacciones no significa que las nuevas criptomonedas se creen de la nada. Más bien, el truco hace posible reutilizar monedas que ya se gastaron o transfirieron a otras billeteras. En el proceso, las transacciones previamente confirmadas pueden revertirse o las transacciones en curso pueden anularse para dar paso a un nuevo historial de transacciones. Esto último puede significar la pérdida de monedas mantenidas por un propietario original para reconocer a un nuevo titular en función del nuevo historial de transacciones.

Ataques “crudos”

Los hackers jugando con blockchains suenan muy alarmantes. Sin embargo, el 51% y otros ataques similares son extremadamente difíciles de emprender, especialmente cuando se usan en las principales monedas digitales como Bitcoin y Ripple. El ataque del 51% contra la cadena de bloques Verge en abril de 2018 solo tuvo éxito debido a una falla en el protocolo de la cadena de bloques Verge, lo que permitió generar rápidamente una versión más larga de la cadena de bloques. Es por eso que los cibercriminales aún recurren a los métodos de ataque habituales para robar Bitcoin y otros activos criptográficos. Estos ataques generalmente involucran ingeniería social y malware. Un ejemplo temprano de un ataque de ingeniería social en Bitcoin ocurrió en 2013 cuando 4,100 monedas fueron robadas de la billetera digital ya desaparecida Input.io. El atacante logró engañar al propietario del sitio para proporcionarle los detalles necesarios para una solicitud de recuperación de contraseña por correo electrónico. Desde entonces, el ataque ha puesto a Input.io fuera de servicio. Cuando se trata del uso de software malicioso, hay varias variantes posibles. El más popular consiste en un secuestrador del portapapeles o un malware que copia la información almacenada en el portapapeles cuando alguien copia algo. Los hackers aprovechan el instinto natural de la mayoría de los propietarios de criptomonedas para hacer el combo de copiar y pegar al ingresar sus claves privadas para configurar sus billeteras criptográficas en línea. Los atacantes también pueden emplear tomadores de captura de pantalla y registradores de teclas para robar credenciales de inicio de sesión y acceder a billeteras en línea. También hay aquellos que usan complementos de comercio de cifrado comprometidos escritos en JavaScript. Además, los atacantes también pueden usar bots flojos, que envían notificaciones falsas sobre problemas de billetera inexistentes en un intento de convencer al objetivo de que ingrese sus claves privadas. Estos ataques “crudos” pueden no ser asaltos directos avanzados en blockchains, pero funcionan debido a El factor humano en la debilidad de la seguridad. Muchos todavía no usan contraseñas seguras, autenticación de dos factores y otras medidas de seguridad. Otros continúan frecuentando sitios web inseguros, exponiéndose a varios tipos de malware.

La comida para llevar

La seguridad de la criptomoneda está lejos de ser perfecta. Sin embargo, los problemas de seguridad no son suficientes para desalentar el uso y el desarrollo de esta nueva clase de activos digitales. La mayoría de las debilidades de la seguridad criptográfica son atribuibles al factor humano, particularmente la falla en asegurar adecuadamente las billeteras criptográficas personales. Sí, Bitcoin y otras criptos son pirateables, pero esta no es razón suficiente para deshacerse de la idea de la moneda descentralizada. Altcoins, Bitcoin News, Blockchain, Cryptocurrency news, News ¡Gracias! Te has unido con éxito a nuestra lista de suscriptores.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.