Guides

Beginner

Seis preocupações de segurança enfrentadas pela comunidade de criptomoedas

Seis preocupações de segurança enfrentadas pela comunidade de criptomoedas. As preocupações de segurança de criptomoedas são abundantes dentro do espaço, principalmente porque é tudo baseado na tecnologia, e com a tecnologia vem o risco de hacking. Nem tudo pode ser hackeado, mas muita coisa pode.
As trocas de criptografia são particularmente suscetíveis a hacking. Os hacks de troca podem levar à perda de milhões e milhões de moedas. Naturalmente, isso é problemático. Neste guia, dividimos seis preocupações comuns de segurança enfrentadas pela comunidade de criptomoedas para ajudar a aumentar a conscientização sobre os perigos que estão lá fora.
1) Trocar hacks
Como mencionado, os hacks de troca podem ser um grande problema na criptosfera. O hack Mt Gox é um dos mais famosos dos últimos tempos. Isso ocorre porque quando a troca foi hackeada, ela teve que pedir falência depois que havia rumores de ter perdido cerca de 750.000 do Bitcoin dos usuários, juntamente com 100.000 de seu próprio Bitcoin. O CEO, Mark Karpeles, também está sendo julgado por supostamente desviar Bitcoin de seus clientes do Mt Gox.
As preocupações de segurança em torno dos intercâmbios existem desde que estejam ativos. Existem muitas maneiras pelas quais as trocas podem ser hackeadas. Uma possível maneira de entrar é através das credenciais de login do funcionário. Se uma troca não garante que seus funcionários tenham mantido a segurança adequada em seus sistemas, ela imediatamente faz com que seus funcionários sejam alvos. Senhas fracas podem ser a ruína de qualquer um, muito mais no mundo da criptografia. No entanto, não são apenas credenciais de login de funcionários que podem causar um problema.
Um notável hack BitThumb em 2017 levou-os a afirmar que a violação ocorreu fora dos ativos da empresa, no dispositivo pessoal de um funcionário que tinha dados armazenados nele. Isso traz questões sobre como uma troca pode gerenciar seus funcionários lidando com informações confidenciais fora do local de trabalho.
2) Hacks de telefone
Hacks de telefone celular são outra grande preocupação de segurança de criptografia. Isso ocorre porque muitas pessoas têm carteiras de criptografia em seu telefone, o que significa que seu crypto também é armazenado em seu telefone. Se um hacker comprometesse seu dispositivo com sucesso, não só sua criptomoeda está em risco, mas também suas outras informações pessoais.
Hackers estão encontrando mais e mais maneiras de hackear seu telefone, mas agora eles não estão apenas tentando roubá-lo. 'Cryptojacking' vê os hackers pretendem utilizar o poder de processamento do seu telefone para ajudá-los a minar cripto, fazendo com que o seu telefone diminua consideravelmente.
No momento, a mineração móvel não é tão eficiente, particularmente em comparação com a mineração de PC. No entanto, se a mineração móvel se tornasse tão eficiente quanto a mineração de PC, então a questão dos hacks de telefone aumentaria exponencialmente. A questão do cryptojacking também ocorre em PCs, e o problema com hacks como este é que eles são difíceis de detectar. O hacker colhe as recompensas, enquanto a vítima percebe que seu dispositivo diminui gradualmente e, na maioria dos casos, a vítima provavelmente não sabe o que está acontecendo. Como não é malicioso, pelo menos não comparado ao pagamento exigente, o alvo não perceberá por que o dispositivo está abrandando.
3) Roupão/identidade vazada
Uma grande parte deste espaço é o anonimato. Embora os blockchains se orgulhem de ser 'transparentes', pelo menos no que diz respeito ao dinheiro, não há praticamente nenhuma informação de identificação usada. Isso ajuda a proteger as pessoas de serem hackeadas e roubadas. No entanto, isso não garante proteção perfeita.
Por exemplo, analistas forenses de blockchain são empregados para rastrear negócios ilícitos. Negociações ilícitas podem variar de pagar resgates e lavagem de dinheiro até tráfico de drogas. Os analistas forenses do Blockchain examinam a cadeia de blocos e seguem um tópico até que possam chegar a um ponto em que o suspeito comprou pela primeira vez fiat.
Isto é tão reconfortante quanto problemático. Por um lado, é um alívio que as actividades ilegais não possam ficar impunes. Mas, ao mesmo tempo, a privacidade é essencial. Se havia um comerciante legítimo que estava envolvido em grandes transações e não cometendo nenhum crime, mas eles ainda são descobertos por um analista, então essa violação de privacidade torna-se questionável. Vai contra uma das filosofias fundadoras por trás do cripto.
Outra questão com a identidade é a mídia social. Pessoas que têm influência no espaço do cripto podem esconder seu nome real. Uma razão para fazer isso é proteger-se de um potencial hack se eles possuem um monte de criptografia. No entanto, se eles foram postando no Twitter, por exemplo, eles poderiam ser facilmente descobertos. Um hacker sério seria capaz de hackear o Twitter e determinar o nome real da pessoa antes de hackear suas contas criptográficas.
4) Ataques distribuídos de negação de serviço (DDoS)
Um ataque distribuído de negação de serviço (DDoS) é um tipo de ciberataque onde o autor procura tornar uma máquina ou serviço temporariamente indisponível para seus usuários pretendidos, interrompendo o serviço. Eles conseguem isso inundando o destino com tráfego de entrada que se origina de várias fontes. Como tal, torna-se impossível parar o ataque parando uma única fonte.
Esse tipo de ataque pode fazer com que uma troca de criptografia experimente tempo de inatividade, o que provoca pânico nos comerciantes. Uma vez que os comerciantes começam a descarregar sua criptografia a um preço baixo, os atacantes começam a comprar tudo. Os intercâmbios são frequentemente alvo de ataques DDoS. Esta é uma preocupação de segurança óbvia para muitos, uma vez que os mercados podem efetivamente ser influenciados por ataques DDoS.
5) 51% ataques
Um ataque de 51% é um ataque cibernético que ocorre na cadeia de blocos pelo qual um grupo de mineiros consolida mais de 50% da taxa de hash de mineração ou poder de computação da rede.
Isso representaria um risco substancial para a rede de uma criptomoeda. Se um grupo conseguiu obter tanto controle, ele poderia efetivamente manipular transações por blocos de mineração que não são legítimos ou causando problemas de gastos duplos.
Naturalmente, porém, é difícil obter tanta influência sobre uma rede. Se dois grupos que tinham 25,5% de poder computacional em uma rede decidissem conluir juntos, eles de repente teriam 51% de controle, mas isso seria altamente antiético, e é muito improvável. Mas, no entanto, é uma preocupação.
6) Gastos duplos e timejacking
Os gastos duplos permitem que um atacante faça mais do que uma única transação usando uma única moeda, tornando essa transação desonesta e não transparente.
Timestjacking refere-se a quando um invasor anuncia um carimbo de data/hora impreciso ao se conectar a um nó para uma transação. Isso, por sua vez, altera o contador de tempo de rede e engana o nó, o que pode desencadear gastos duplos.
Estes problemas poderiam ser evitados se todos fossem inteiramente honestos, mas realisticamente, nem todas as pessoas são honestas. Também não há uma solução concreta para corrigir esses problemas.
Esperemos que este guia tenha fornecido alguma visão sobre as preocupações de segurança de criptografia enfrentadas pela comunidade. Para mais informações e guias de Coin Rivet, clique aqui.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.