Chat with us, powered by LiveChat

5 pułapek Blockchain i jak ich uniknąć

Lista 5 Pułapek Blockchaina

Każda osoba, która chociaż trochę interesuje się nowymi technologiami, prawdopodobnie słyszała słowo Blockchain.

Najprościej mówiąc to łańcuch bloków służących do przechowywania informacji w taki sposób, aby były odporne na próby manipulacji.

Zapewnia zdecentralizowane, rozproszone i niezmienne właściwości, z których dobrze znany jest świat web3 (to temat na inny wpis).

Działa na protokołach zaprojektowanych w celu zawarcia porozumienia między różnymi stronami, które NIE ufają sobie nawzajem. Wszystko po to, aby mogły współpracować w celu osiągnięcia różnych celów, które przynoszą korzyści całej grupie. 

Technologia Blockchain po raz pierwszy zyskała szerszy rozgłos w 2008 roku. Wszystko za sprawą Satoshi Nakamoto, który opublikował pracę badawczą: "Bitcoin: A Peer-to-Peer Electronic Cash System”.

Blockchain jest często reklamowany jako technologia zmieniająca świat i pod wieloma względami tak właśnie jest. 

Jednak każdy kij ma dwa końce i jak to z nowymi technologiami często bywa, są nie do końca uregulowane prawnie i zrozumiałe. Przez co szczególnie „nowe” osoby, które nie znają danej technologi mogą sobie zaszkodzić.

W dalszej części przyjrzymy się pułapką Blockchaina i zdradzimy kilka wskazówek, dzięki którym ze spokojem będziesz mógł odkrywać tę technologię.

Oto lista 5 Pułapek Blockchaina:

To jedna z najbardziej widocznych pułapek technologii Blockchain. Chodzi w niej o luki w zabezpieczeniach punktu końcowego użytkownika łańcucha bloków.

Sieci Blockchain (jak każda inna usługa transakcji online) są narażone na nakładanie się zabezpieczeń w interfejsie użytkownika.

Punktem końcowym sieci blockchain nazywamy miejsce, w którym użytkownicy wchodzą w interakcję z łańcuchem bloków na urządzeniach elektronicznych. Takich jak komputery, tablety i smartfony.

Hacker, który chce uzyskać dostęp do Twojego portfela, może stale monitorować Twoją aktywność w sieci. A także używać złośliwego oprogramowania do skanowania plików. 

Wszystko po to, aby odnaleźć i wykraść klucz prywatnego portfela. 

Aby zapobiec podatności punktów końcowych:

  • Regularnie przeglądaj system, sprawdzaj czas, miejsce i dostęp do urządzenia.
  • Pobierz i zainstaluj sprawdzone oprogramowanie antywirusowe dla swoich urządzeń elektronicznych.
  • Nie zapisuj kluczy blockchain na komputerze lub telefonie komórkowym w postaci plików tekstowych.

Ataki Phishingowe

Ataki phishingowe na sieci Blockchain są coraz częstym zjawiskiem, przez które można łatwo popaść w kłopoty. Phishing to próba kradzieży danych od użytkowników za pośrednictwem połączonych urządzeń. Osoby fizyczne lub pracownicy firm są często celami takich ataków. Celem hackera w ataku phishingowym jest kradzież danych uwierzytelniających użytkownika. Niczego nieświadomy właściciel portfela otrzymuje z pozoru normalnie wyglądającą wiadomość e-mail, która ma wywołać u niego zaniepokojenie lub zaciekawienie.

Użytkownik jest proszony o podanie danych do logowania poprzez fałszywe hiperłącze. 

Hacker zdobywa dostęp do poświadczeń właściciela portfela i innych wrażliwych informacji, które mogą spowodować szkody zarówno dla użytkownika, jak i sieci Blockchain. 

Aby zapobiec atakom phishingowym:

  • Unikaj otwartych sieci Wi-Fi podczas korzystania z portfela elektronicznego lub innych transakcji bankowych.
  • Zwiększ bezpieczeństwo przeglądarki, instalując sprawdzone rozszerzenie, które powiadamia o niebezpiecznych stronach internetowych.
  • Zwiększ bezpieczeństwo urządzenia, instalując oprogramowanie do wykrywania złośliwych linków oraz niezawodne oprogramowanie antywirusowe.
  • Zanim cokolwiek klikniesz, dokładnie przyjrzyj się otrzymanej wiadomości. Najedź kursorem na źródłowy adres e-mail lub łącze, które masz kliknąć. W ten sposób możesz odkryć informacje, które pozwolą Ci zorientować się, że to phishing.

Atak 51%

Atak 51% jest prawdopodobnie najbardziej przerażającą pułapką, jaka czyha na użytkowników sieci Blockchain.

Aby to zrozumieć, musisz wiedzieć, że górnicy odgrywają ważną rolę w zatwierdzaniu transakcji na zdecentralizowanej sieci Blockchain. Kiedy właściciel Bitcoin podpisuje się pod transakcją, jest ona umieszczana w lokalnej puli niepotwierdzonych transakcji. Górnicy wybierają transakcje z tej puli, aby utworzyć blok transakcji.  Aby dodać ten blok transakcji do łańcucha bloków, muszą znaleźć rozwiązanie bardzo trudnego problemu matematycznego.

Próbują znaleźć to rozwiązanie przy użyciu mocy obliczeniowej. Nazywamy to hashowaniem. Im więcej mocy obliczeniowej ma górnik, tym większe są jego szanse na znalezienie rozwiązania przed innymi górnikami. Kiedy górnik znajdzie rozwiązanie, zostaje ono przesłane (wraz z jego blokiem) do innych górników. Ci zweryfikują je tylko wtedy, gdy wszystkie transakcje wewnątrz bloku są ważne zgodnie z istniejącym zapisem transakcji na Blockchainie. Działa to w ten sposób, że każda transakcja, która otrzyma 51% głosów zostaje zatwierdzona. A następnie dodana do łańcucha bloków.

Atak 51% ma miejsce wtedy, gdy pojedyncza osoba lub organizacja zbiera ponad połowę wartości hashowej i przejmuje kontrolę nad całym systemem.

Hackerzy posiadający kontrolę nad co najmniej 51% siły wydobywczej, są w stanie przeprowadzać złośliwe transakcje na całej sieci Blockchain.

Mogą zmodyfikować kolejność transakcji i uniemożliwić ich potwierdzenie. Mogą nawet odwrócić wcześniej zakończone transakcje, co skutkuje podwójnym wydaniem pieniędzy.

Aby zapobiec atakom 51%:

  • Usprawnij monitorowanie puli wydobywczej.
  • Upewnij się, że Twoja wartość hashowa jest wyższa.

Podatność punktów końcowych Blockchain

To jedna z najbardziej widocznych pułapek technologii Blockchain. Chodzi w niej o luki w zabezpieczeniach punktu końcowego użytkownika łańcucha bloków.

Sieci Blockchain (jak każda inna usługa transakcji online) są narażone na nakładanie się zabezpieczeń w interfejsie użytkownika. Punktem końcowym sieci blockchain nazywamy miejsce, w którym użytkownicy wchodzą w interakcję z łańcuchem bloków na urządzeniach elektronicznych. Takich jak komputery, tablety i smartfony.

Hacker, który chce uzyskać dostęp do Twojego portfela, może stale monitorować Twoją aktywność w sieci. A także używać złośliwego oprogramowania do skanowania plików.  Wszystko po to, aby odnaleźć i wykraść klucz prywatnego portfela. 

Aby zapobiec podatności punktów końcowych:

  • Regularnie przeglądaj system, sprawdzaj czas, miejsce i dostęp do urządzenia.
  • Pobierz i zainstaluj sprawdzone oprogramowanie antywirusowe dla swoich urządzeń elektronicznych.
  • Nie zapisuj kluczy blockchain na komputerze lub telefonie komórkowym w postaci plików tekstowych.

Atak Sybil

Atak Sybil to nic innego jak atak 51%, o którym mogłeś przeczytać w powżyszej części tego artykułu. Polega na tym, że hackerzy generują sporą ilość fałszywych węzłów w sieci Blockchain. 

W ten sposób cyber przestępcy mogą uzyskać 51% większości protokołu konsensusu i zakłócić transakcje w łańcuchu. Dzięki czemu bez trudu mogą przeprowadzać niepożądane transakcje na portfelu Blockchain użytkownika.

Aby zapobiec atakowi Sybil:

  • Monitoruj zachowanie innych węzłów i sprawdzaj, czy nie ma takich, które przekazują bloki tylko od jednego użytkownika.

Bądź ostrożny i zadbaj o swoje bezpieczeństwo

Blockchain jest stosunkowo młodą technologią, która towarzyszy nam od niedawna. 

Chociaż ma kilka słabych punktów pod względem bezpieczeństwa, to specjaliści od cyberbezpieczeństwa pracują w pocie czoła, aby je naprawić. Nowe problemy rodzą nowe możliwości, dlatego eksperci IT z odpowiednimi zdolnościami analitycznymi i technicznymi mają ogromne pole do popisu.  Może to właśnie Ty jesteś osobą, która sprawi, że technologia Blockchain stanie się bezpieczniejsza? 

Już dziś dołącz do Wennect, aby wziąć udział w fantastycznej przygodzie i otrzymać dostęp do ekscytujących projektów IT z całego świata. 

Zabezpieczasz swoją przyszłość, pracując nad długoterminowymi projektami dla renomowanych firm. Pracując zdalnie. Gdziekolwiek chcesz.