Sei problemi di sicurezza affrontati dalla comunità di criptovaluta. Le preoccupazioni di sicurezza delle criptovalute sono diffuse all'interno dello spazio, principalmente perché è tutto basato sulla tecnologia e con la tecnologia viene il rischio di hacking. Non tutto può essere hackerato, ma molto può.
Gli scambi crittografici sono particolarmente suscettibili all'hacking. Gli hack di Exchange possono portare alla perdita di milioni e milioni di monete. Naturalmente, questo è problematico. In questa guida, suddividiamo sei problemi di sicurezza comuni affrontati dalla comunità di criptovaluta per aiutare a sensibilizzare i pericoli che sono là fuori.
1) hack di scambio
Come accennato, gli hack di scambio possono essere un grosso problema nella crittosfera. L'hack Mt Gox è uno dei più famosi degli ultimi tempi. Questo perché quando lo scambio è stato hackerato, ha dovuto archiviare per bancarotta dopo che si diceva di aver perso circa 750.000 di Bitcoin degli utenti, insieme a 100.000 dei propri Bitcoin. L'amministratore delegato, Mark Karpeles, è anche sotto processo per aver sottratto Bitcoin dei suoi clienti da Mt Gox.
Le preoccupazioni in materia di sicurezza relative agli scambi sono esistite fin dal tempo in cui sono state attive. Ci sono molti modi in cui gli scambi possono essere violati. Un potenziale modo di entrare è attraverso le credenziali di accesso dei dipendenti. Se uno scambio non garantisce che i loro dipendenti abbiano mantenuto un'adeguata sicurezza sui loro sistemi, rende immediatamente i loro dipendenti obiettivi. Le password deboli possono essere l'annullamento di chiunque, molto di più nel mondo della crittografia. Tuttavia, non sono solo le credenziali di accesso dei dipendenti a causare un problema.
Un notevole hack BitThumb nel 2017 li ha portati a dichiarare che la violazione si è verificata al di fuori delle risorse dell'azienda, sul dispositivo personale di un dipendente che conteneva dati memorizzati su di esso. Questo fa emergere domande su come uno scambio possa gestire i propri dipendenti che si occupano di informazioni sensibili al di fuori del luogo di lavoro.
2) Hack telefonici
Gli hack dei telefoni cellulari sono un'altra importante preoccupazione per la sicurezza delle criptovalute. Questo perché molte persone hanno portafogli di criptovaluta sul loro telefono, il che significa che la loro cripto è anche memorizzata sul loro telefono. Se un hacker dovesse compromettere con successo il tuo dispositivo, non solo la tua criptovaluta è a rischio, ma anche le tue altre informazioni personali.
Gli hacker stanno trovando sempre più modi per hackerare il tuo telefono, ma ora non stanno solo cercando di derubarti. 'Cryptojacking' vede che gli hacker mirano a utilizzare la potenza di elaborazione del tuo telefono per aiutarli a estrarre la crittografia, causando il rallentamento considerevole del tuo telefono.
Al momento, il mobile mining non è così efficiente, in particolare rispetto al PC mining. Tuttavia, se il mobile mining dovesse diventare sempre efficiente come il PC mining, allora il problema degli hack telefonici aumenterebbe esponenzialmente. Il problema del criptojacking si verifica anche sui PC e il problema con hack come questo è che sono difficili da individuare. L'hacker raccoglierà le ricompense, mentre la vittima nota che il dispositivo rallenta gradualmente e nella maggior parte dei casi, la vittima probabilmente non sa cosa sta succedendo. Poiché non è dannoso, almeno non paragonato a un pagamento esigente, l'obiettivo non si renderà conto del motivo per cui il dispositivo sta rallentando.
3) Identità rubata o trapelata
Una parte importante di questo spazio è l'anonimato. Mentre i blockchain sono orgogliosi di essere “trasparenti”, almeno per quanto riguarda il denaro, non ci sono quasi informazioni di identificazione utilizzate. Questo aiuta a proteggere le persone da essere hackerate e derubate. Tuttavia, questo non garantisce una protezione perfetta.
Ad esempio, gli analisti forensi blockchain sono impiegati per rintracciare i traffici illeciti. I traffici illeciti possono variare dal pagamento di riscatti e riciclaggio di denaro fino al traffico di droga. Gli analisti forensi blockchain esaminano la blockchain e seguono un thread fino a quando non possono arrivare a un punto in cui il sospetto ha acquistato per la prima volta fiat.
Questo è tanto rassicurante quanto problematico. Da un lato, è un sollievo che le attività illegali non possano rimanere impunite. Ma allo stesso tempo, la privacy è essenziale. Se c'era un commerciante legittimo che stava impegnando in grandi transazioni e non commettendo alcun crimine, ma sono ancora scoperti da un analista, allora questa violazione della privacy diventa discutibile. Va contro una delle filosofie fondatrici dietro la cripto.
Un altro problema con l'identità sono i social media. Le persone che hanno influenza nello spazio della cripto possono nascondere il loro vero nome. Un motivo per farlo è proteggersi da un potenziale hack se possiedono molte cripto. Tuttavia, se hanno pubblicato su Twitter, ad esempio, potrebbero essere facilmente scoperti. Un hacker serio sarebbe in grado di hackerare Twitter e determinare il vero nome della persona prima di hackerare i loro account crittografici.
4) Attacchi DDoS (Distributed Denial of Service)
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui l'autore cerca di rendere temporaneamente una macchina o un servizio non disponibile agli utenti previsti interrompendo il servizio. Essi raggiungere questo obiettivo inondando l'obiettivo con traffico in entrata che proviene da più fonti. Come tale, diventa impossibile fermare l'attacco fermando una singola fonte.
Questo tipo di attacco può causare uno scambio crittografico per sperimentare tempi di inattività, il che provoca il panico nei trader. Una volta che i trader iniziano a scaricare la loro cripto a un prezzo basso, gli attaccanti iniziano a comprarlo tutto. Gli scambi sono spesso presi di mira da attacchi DDoS. Questo è un evidente problema di sicurezza per molti, dal momento che i mercati possono essere influenzati efficacemente dagli attacchi DDoS.
5) 51% attacchi
Un attacco al 51% è un attacco informatico che si verifica sulla blockchain in cui un gruppo di minatori consolida più del 50% della frequenza di hash mineraria o della potenza di calcolo della rete.
Ciò comporterebbe un rischio sostanziale per la rete di una criptovaluta. Se un gruppo ha mai ottenuto così tanto controllo, potrebbe manipolare efficacemente le transazioni da blocchi di estrazione che non sono legittimi o causando problemi di doppia spesa.
Naturalmente, però, è difficile ottenere così tanta influenza su una rete. Se due pool che avevano ciascuno il 25,5% di potenza computazionale su una rete decidessero di colludere insieme, avrebbero improvvisamente il 51% di controllo, ma questo sarebbe altamente immorale, ed è molto improbabile. Tuttavia, è una preoccupazione.
6) Doppia spesa e timejacking
La doppia spesa consente a un utente malintenzionato di effettuare con successo più di una singola transazione utilizzando una singola moneta, rendendo tale transazione disonesta e non trasparente.
Timejacking si riferisce a quando un utente malintenzionato annuncia un timestamp impreciso durante la connessione a un nodo per una transazione. Questo a sua volta altera il contatore di tempo di rete e inganna il nodo, che può innescare la doppia spesa.
Questi problemi potrebbero essere evitati se tutti fossero del tutto onesti, ma realisticamente, non tutti sono onesti. Non esiste ancora una soluzione concreta per risolvere questi problemi.
Speriamo che questa guida ti abbia fornito alcune informazioni sui problemi di sicurezza della criptovaluta affrontati dalla comunità. Per maggiori informazioni e guide da Coin Rivet, clicca qui.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.