robo crypto.com
robo crypto.com

La lista de los nombres de ataques más comunes que sufren las blockchains

En Observatorio Blockchain hemos elaborado una lista con los nombres de los ataques más importantes que sufren las blockchains. Las criptomonedas y las cadenas de bloques que permiten su uso han sido víctimas de múltiples ataques desde la aparición de Bitcoin en 2008. En los últimos 5 años, al menos 43 exchanges de criptomonedas y 49 protocolos DeFi han sido públicamente hackeados. Dichos ataques se han traducido en pérdidas superiores a los 2.8 billones de dólares.

Lista de ataques sobre blockchains

51% Hack

El ataque del 51% es un ataque directo a una blockchain. En él, un grupo de mineros es capaz de controlar más del 50% de la tasa de hash de la red. Conseguir ese control significa que se pueden confirmar y revertir las transacciones que se han completado, provocando así el problema de doble gasto. El doble gasto implica que una misma criptomoneda pueda gastarse más de una vez.

Sybil Attack

Sybil busca afectar a la red que se está atacando, creando múltiples identidades de una misma persona. El ataque se ejecuta creando una gran cantidad de cuentas o nodos, con el fin de tener una mayor actividad en la red. Si se crean suficientes identidades falsas, los atacantes pueden ser capaces de superar la votación de los nodos honestos en la red. Un ataque Sybil a gran escala, podría suponer un ataque del 51% y hacerse con una red entera.

Los hacks cripto suman pérdidas de más de $500 millones en 15 días

Para disminuir la posibilidad de que se produzcan ataques de este tipo se utilizan mecanismos de consenso. Por ejemplo, Bitcoin utiliza Proof Of Work, lo que hace que se necesite mucho poder computacional para crear un nuevo bloque. De esta manera es más difícil y costoso para el atacante llevar a cabo su plan.

Eclipse Attack

Es parecido a Sybil Attack, pero con la diferencia de que aquí el objetivo es un único nodo. Consiste en aislar a un nodo de la red, para después atacarlo con información falsa y desconectarlo de la red de datos válidos. Por ejemplo, en la red de Bitcoin, los nodos mineros requieren de un equipo potente con alto poder computacional para agregar nuevos bloques. Sin embargo, los nodos no mineros (Full Nodes) se pueden ejecutar con un potencia computacional mínima, permitiendo una mayor descentralización de la red. La desventaja es la limitación de estos nodos en el ancho de banda.

Polygon recompensa con $2 millones a hacker que detectó vulnerabilidad de $850 millones

Resulta relativamente sencillo robar conexiones a través de una red de bots que vayan detectando las direcciones IP del resto de nodos de la red. De manera que cuando estos nodos reinician su conexión a la red de forma voluntaria o mediante un ataque DDoS, se conecten a la dirección IP del atacante. En este momento, los nodos maliciosos tienen el control de la víctima, sin una visibilidad de la red general.

Ataque Replay

Este tipo de ataques suelen ejecutarse durante la implementación de un Hard Fork (actualización de una blockchain). Consiste en interceptar una transmisión de datos válida a través de una red y repetirla en otra red. Por ello, este tipo de ataques son más fáciles de realizar cuando se está creando un Hard Fork, ya que es el momento donde se originan dos blockahins: la vieja y la  actualizada. Una forma de defenderse frente a este ataque es añadir un sello de tiempo a la transmisión de datos.

Phising

El Phising se produce cuando alguien con intenciones de robarte las claves de tu billetera, se hace pasar por una entidad o empresa con buena reputación y pide que introduzcas datos personales. Normalmente, atraen al usuario diciéndole que cambie la contraseña de X sitio o que existe algún error y que necesitan que introduzcas de nuevo sus credenciales.

Ransomware

Consiste en introducir un malware en el sistema para conseguir todos los datos importantes de la víctima y cifrarlos. Una vez cifrados, la víctima no tiene acceso a dichos y es cuando se le pide un rescate a través de un mensaje o ventana emergente. Un ejemplo es el ataque Ransomware al Health Service Executive (HSE), de Irlanda.

Poly Network ofrece seguridad de la compañía al hacker que le robó $613 millones

Exchange Hack

Uno de los peligros al que se enfrenta la comunidad crypto es el hackeo de los exchanges, como sucedió a Mt Gox en 2014, donde se perdieron 850,000 BTC. Cuando tenemos nuestras criptomonedas en un exchange centralizado estamos expuestos a perder nuestro dinero si la empresa sufre un hackeo. En este sentido, suele recomendarse tener las criptomonedas en una billetera fría, para no depender de una empresa centralizada.

El hacker que robó $600 millones del DeFi Poly Network devuelve $342

DeFi Hack

Un ataque en DeFi consiste en acceder a los fondos bloqueados mediante algún tipo de vulnerabilidad que se tenga en el protocolo. Normalmente, se realizan a través de préstamos flash o manipulando oráculos.

Rug Pull

Un Rug Pull consiste en crear un token sin valor y listarlo en un exchange descentralizado (DEX), donde comienza a cotizar en un pool de liquidez. El estafador convence a distintos inversores para que aporten liquidez y suba el precio del token. En ese momento, los estafadores hacen un Rug Pull (tiran de la alfombra) y se llevan todo el dinero invertido en el pool, dejando a los inversores con un token sin valor.

También puedes seguirnos en nuestros canales de Telegram Twitter.

Julio José Marqués
Comparte esto:
Esta web utiliza cookies. Puedes ver aquí la Política de Cookies. Si continuas navegando estás aceptándola   
Privacidad