O que é um ataque de 51 por cento com BitMart

O que é um ataque de 51 por cento com BitMart
Não importa o quão útil seja uma nova invenção, as pessoas sempre tentarão fazer mau uso dela. A criptomoeda não é de forma alguma uma exceção à regra. A descentralização e o anonimato da blockchain são frequentemente usados ​​para realizar transações ilegais ou enganar pessoas que investem seu dinheiro em projetos fraudulentos. Se você negligenciar as medidas de segurança ao trabalhar com um blockchain, poderá divulgar suas chaves privadas para criminosos e perder sua criptomoeda. Além disso, a própria rede criptográfica não é totalmente segura. Uma ameaça potencial às redes blockchain é um ataque de 51%.


O que é ataque de 51 por cento em blockchain?

Um ataque de 51% é uma situação em que um invasor obtém controle sobre 50% do hash de rede de uma determinada criptomoeda e, portanto, obtém um alto grau de controle sobre toda a rede dessa criptomoeda.

Os atacantes que conduzem com sucesso um ataque de 51% podem:
  • Bloquear confirmação de transações
  • Pare de minerar
  • Impedir que outros mineradores recebam recompensas em bloco
  • Gaste duas vezes suas moedas
  • Crie bifurcações do blockchain principal.
Dito isso, mesmo um ataque bem-sucedido desse tipo não permitirá que os invasores:
  • Obtenha sua chave privada
  • Use moedas que não pertencem a eles
  • Alterar o tamanho da recompensa do bloco
Um ataque de 51% é uma das vulnerabilidades de rede de criptomoeda Proof-of-Work (PoW) mais conhecidas. Teoricamente, um ataque de 51% também pode ser realizado em criptomoedas operando no algoritmo Proof-of-Stake (PoS). Para fazer isso, os invasores teriam que comprar mais da metade das moedas dessa criptomoeda, o que torna o ataque muito caro e pouco lucrativo.


Como funciona um ataque de 51%?

A base de um ataque de 51% é que a decisão sobre qual versão do blockchain é verdadeira é tomada pela maioria dos participantes (mineradores) em sua rede. Em redes baseadas no algoritmo de consenso PoW, os mineradores precisam realizar cálculos complexos para provar que o trabalho foi concluído para adicionar um novo bloco. Quem conseguir resolver o problema primeiro ganha uma recompensa. Quanto mais poder de computação um minerador tiver, mais provável será que eles resolvam o problema primeiro. A preponderância do poder de computação permite realizar um ataque de 51%. Como tal, a versão do blockchain que é suportada por mais de 50% do poder de computação é considerada verdadeira. Portanto, um invasor controlando mais de 50% do poder de hash da rede tem controle quase total sobre a criação de novos blocos e quais transações serão incluídas neles.


Um ataque de 51 por cento contra um ataque de 34 por cento

Blockchains são os mais famosos, mas não o único tipo de livro-razão distribuído. Outra variante dele, Tangle, é teoricamente mais vulnerável a tais ataques. Para um ataque bem-sucedido contra o Tangle, é suficiente controlar mais de um terço do poder de hash da rede. É por isso que esse tipo de ataque é chamado de 34% em lógica semelhante a um ataque de 51%.


Exemplos dos ataques de 51% mais famosos

Um ataque de 51% não é apenas uma vulnerabilidade teórica do blockchain. Na história relativamente curta das criptomoedas, vários desses ataques já ocorreram. Bem, compartilhe alguns dos mais famosos.

Ataque de 51% do Bitcoin (BTC)

O que é um ataque de 51 por cento com BitMart
Dado o enorme poder de hash da rede Bitcoin, um ataque de 51% é altamente improvável. De acordo com www.crypto51.app, o custo estimado de um ataque de 51% na rede Bitcoin no momento da redação é de $ 2.075.012 por hora. No entanto, é teoricamente possível. Considerando que a maior parte do hashrate da rede Bitcoin é controlada por vários dos maiores pools, que são associações de mineradores que distribuem suas recompensas proporcionalmente ao poder de hash que investem. Se vários desses pools se fundirem, eles podem realizar um ataque de 51%. Mas isso não é lucrativo para os próprios pools, pois pode levar a uma queda acentuada no preço do Bitcoin e à perda da confiança dos usuários. Uma situação semelhante já ocorreu em 2014, quando o pool de mineração Ghash.io controlou mais de 50% do hashrate da rede Bitcoin por um curto período de tempo.
O que é um ataque de 51 por cento com BitMart


Ethereum Classic (ETC) 51 por cento de ataque

Em agosto de 2020, a rede Ethereum Classic (ETC) foi atingida por três ataques de 51% consecutivos. O último ataque levou à reorganização de mais de 7.000 blocos (na época, o equivalente a aproximadamente dois dias de mineração contínua). O ataque fez com que a moeda caísse imediatamente para o 30º lugar em termos de capitalização bolsista, embora no início do ano ocupasse o 20º lugar. O preço do ETC em agosto de 2020 caiu 33%, de $ 7,58 para $ 5,06. Além do fato de que o ataque causou o colapso do preço, algumas bolsas interromperam os depósitos e retiradas de ETC quando o ataque ocorreu.
O que é um ataque de 51 por cento com BitMart


Ataque de 51 por cento do Bitcoin Cash (BCH)

Em maio de 2019, dois grandes pools de mineração realizaram um ataque de 51% na rede Bitcoin Cash. Segundo eles, eles impediram o roubo de moedas desprotegidas armazenadas em endereços onde qualquer pessoa poderia retirar as moedas. As moedas permaneceram na rede após o fork do Bitcoin em 2017, mas foram bloqueadas pelos desenvolvedores até serem acidentalmente desbloqueadas por um hard fork em maio de 2019.


Como evitar ataques de 51%

A única proteção confiável contra um ataque de 51% é tornar não lucrativo para os cibercriminosos criar condições nas quais manter 51% do poder de computação custará mais do que o benefício potencial de um ataque e gastos duplos. Atualmente, isso pode ser alcançado criando uma rede poderosa como a do Bitcoin, mudando para o algoritmo Proof-of-Stake como no Ethereum 2.0 ou aumentando o tempo de espera para a retirada de fundos das trocas de criptomoedas.
Thank you for rating.
RESPONDA UM COMENTÁRIO Cancelar resposta
Por favor, insira seu nome!
Por favor, insira um endereço de e-mail correto!
Por favor, insira seu comentário!
O campo g-recaptcha é obrigatório!
Deixe um comentário
Por favor, insira seu nome!
Por favor, insira um endereço de e-mail correto!
Por favor, insira seu comentário!
O campo g-recaptcha é obrigatório!