¿Qué es un ataque del 51%?

En el mundo blockchain, los ataques informáticos son una preocupación constante. Uno de los más temidos y misteriosos es el llamado «ataque del 51%». Aunque su nombre puede sonar extraño, este tipo de amenaza puede tener consecuencias devastadoras para cualquier red descentralizada. En este artículo, exploraremos en qué consiste exactamente un ataque del 51%, cómo se lleva a cabo y qué implicaciones tiene para el ecosistema de las criptomonedas. ¡Prepárate para adentrarte en el oscuro mundo de los ataques cibernéticos y descubrir lo que realmente significa enfrentar al 51%!

Un método que permite a actores maliciosos revertir o eliminar potencialmente transacciones de blockchain existentes al controlar más del 50% de la potencia de procesamiento en la criptomoneda de prueba de trabajo.

Más de 1,8 millones de profesionales utilizan CFI para aprender contabilidad, análisis financiero, modelado y más. Comience con una cuenta gratuita para explorar más de 20 cursos siempre gratuitos y cientos de plantillas financieras y hojas de trucos.

¿Qué es un ataque del 51%?

¿Qué es un ataque del 51%?

Las criptomonedas han dejado su huella en el mundo y parece que llegaron para quedarse. Según Kat Tetrina de Forbes Advisor, actualmente hay más de 22.000 proyectos criptográficos[1], y su valor total de mercado ronda el billón de dólares. Es posible que haya oído hablar de algunas de las principales monedas como Bitcoin, Ethereum y Tether. Sus valores fluctuaron a lo largo de los años; Sin embargo, la gente continúa adoptando e invirtiendo en el mercado digital.

El interés por las criptomonedas también ha atraído la atención de varios actores maliciosos. Desde software pirateado hasta intentos de phishing, parece haber una nueva estafa cada día. De hecho, se estima que más de 46.000 personas han sido estafadas desde 2021 más de mil millones de dólares[2] se ha perdido colectivamente debido a estafas relacionadas con las criptomonedas.

Además, estos delincuentes han comenzado a apuntar a las monedas ellos mismos, en lugar de solo a individuos. Una táctica es el ataque del 51 por ciento. Este artículo trata sobre cómo los delincuentes utilizan esta estrategia. Pero primero, entender cómo funcionan estos ataquesEs importante entender cómo funcionan las criptomonedas.

Puntos clave

  • El 51% de los ataques manipulan la forma en que funcionan las cadenas de bloques para obtener el control del libro mayor de una moneda digital que utiliza prueba de trabajo.
  • Los ataques del 51 por ciento pueden generar un doble gasto, lo que resulta en que los actores maliciosos obtengan más activos y los compradores legítimos pierdan sus compras.
  • Las monedas de prueba de participación utilizan apuestas y aleatorización para evitar que los usuarios aprovechen esta vulnerabilidad.

¿Cómo funcionan los ataques del 51%?

La tecnología Blockchain brinda seguridad; Sin embargo, los delincuentes han encontrado formas de explotar las vulnerabilidades. Las cadenas de bloques utilizan varios nodos para alojar su información, por lo que un solo nodo o grupo de nodos podría controlar la mayoría de los nodos de una criptomoneda en particular, generalmente criptomonedas de menor capitalización. Un ataque del 51 por ciento es el individuo o grupo que lleva a cabo el ataque. aprovecha la prueba de trabajo[3] (PoW) elemento que utilizan las blockchains para verificar la información.

Como el atacante controla la mayor parte de la potencia informática, puede pasar nueva información a todos los nodos. Y como controlan la mayoría de los nodos, los piratas informáticos pueden validar la información falsa y luego agregarla a la base de datos.

En algunos casos se podrán cambiar bloques anteriores. En las criptomonedas, los bloques suelen ser transacciones, y estas transacciones se utilizan para determinar la cantidad de moneda que posee una persona. Como puede adivinar, la capacidad de alterar el libro mayor agregando nuevos bloques a la base de datos podría permitir a actores maliciosos depositar más dinero en sus cuentas.

¿Cuáles son los efectos de los ataques del 51%?

Antes de que se descubra un ataque, los estafadores pueden causar estragos. Como se mencionó anteriormente, se pueden agregar bloques a la base de datos, lo que puede resultar en lo que se conoce como resultado gastos dobles. El mismo anuncio se publica varias veces. Si estas transacciones falsas son confirmadas por suficientes nodos, pueden volverse irreversibles y aquellos con la transacción auténtica se quedarán con las manos vacías. Después de que se descubre un ataque exitoso, la reputación de una moneda ciertamente disminuirá y los estafadores, así como los inversores legítimos, pueden retirarse, provocando que el valor de la moneda caiga en picado.

Los delincuentes también pueden revertir o incluso eliminar transacciones existentes en la cadena de bloques si logran un ataque del 51 por ciento. Además, pueden sobrecargar la red y desencadenar un ataque de denegación de servicio (DoS), en el que los piratas informáticos bloquean tanto la criptomoneda que ya no es accesible para los usuarios legítimos.

Ejemplo de un ataque del 51%

A principios de 2019, Ethereum Classic fue víctima de este tipo de ataque cuando más de la mitad de sus nodos estaban ocupados por un solo actor. base de monedas, que es uno de los más grandes Plataformas de comercio de criptomonedas[4] La empresa global pudo rastrear la actividad sospechosa y se congeló la negociación del activo. A pesar de Como resultado, Ethereum resultó dañado[5]Ha hecho que esto sea fácil de usar para muchos proyectos de monedas.

51% de protección contra ataques

Como tienen que hacer las empresas. protégete del fraude[6] Cuando se trata de pagos en línea, las criptomonedas deben protegerse de estos ataques. Afortunadamente, existe protección incorporada. Las monedas como Bitcoin tienen una gran cantidad de nodos y cada Bitcoin tiene un valor alto, lo que hace que intentar obtener más de la mitad de los nodos disponibles sea una tarea extremadamente costosa.

Comprar no es la única forma que tienen los usuarios de acumular Bitcoins. También puedes recibirlos a cambio de bienes y servicios o pueden ser extraídos. La minería es el proceso de agregar nuevas monedas al libro mayor. Aunque no requiere financiación inicial, sí requiere enormes cantidades de electricidad, lo que puede resultar costoso. Pagar las facturas de servicios públicos puede ser tanto una carga financiera como una carga medioambiental. Desafortunadamente, muchas monedas más pequeñas no son tan caras como Bitcoin y, por lo tanto, no tienen esta protección.

Otro método para protegerse contra estos ataques es utilizar Prueba de participación (PoS). Criptomonedas que usan esto Método de prueba de participación Los nodos deben apostar sus activos para actuar como nodos para validar una transacción. A cambio, los nodos que ayudan con la validación tienen la oportunidad de ganar monedas. Además, aquellos que no confirmen pueden perder su moneda acumulada. La posibilidad de ganar monedas, pero también la posibilidad de perderlas, anima a los usuarios a actuar en consecuencia.

Otro aspecto que protege a las criptomonedas de ataques del 51% es la selección aleatoria de nodos. Incluso si un grupo o individuo posee la mayoría de las monedas disponibles, es posible que no todas se seleccionen para validar las transacciones entrantes. Ethereum, Binance Coin, Solana y Cardano son algunas de las criptomonedas que utilizan prueba de participación.

Muchas estafas, ya sea relacionadas con compras en línea o inversiones en criptomonedas, muestran signos reveladores similares. algunos de ellos Los signos más comunes de fraude.[7] Estos incluyen urgencia, algo que parece demasiado bueno para ser verdad, mala reputación y, por supuesto, la búsqueda de información personal. Los estafadores podrían utilizar el phishing para hacerse con el control de su cuenta y obtener acceso a la mayoría de los nodos.

Resumen

Se garantiza que las monedas populares y caras incurrirán en altos costos financieros para los estafadores, pero Ethereum también fue víctima y sufrió las consecuencias. Este incidente ha dado lugar a varios proyectos de monedas. Transición a prueba de participación[8] como seguro.

Recursos adicionales

Curso Introducción a las Criptomonedas

minería Bitcoin

¿Qué es la tecnología Blockchain?

Ver todos los recursos de criptomonedas

Error 403 The request cannot be completed because you have exceeded your quota. : quotaExceeded

Deja un comentario

¡Contenido premium bloqueado!

Desbloquear Contenido
close-link