Криптовалюта обладает рядом полезных возможностей; тем не менее, из-за того, что она все еще относительно новая и в ней задействованы значительные суммы денег, она привлекательна для хакеров. В истории криптовалют было множество громких взломов, каждый из которых привел к потерям тысяч или миллиардов долларов.
Хакеры были ответственны за полную потерю криптоактивы проводится рядом предприятий, стартапов и инвесторов.
Как именно биткоин подвержен взлому, и что могут сделать люди, чтобы защитить свои цифровые активы? Узнав больше о взломах криптовалют, вы сможете защитить криптовалюту, над накоплением которой вы так усердно работали.
Почему трудно атаковать Blockchain?
Что делает атаку на блокчейн такой сложной? Поскольку блокчейн не является централизованной системой, он разработан для работы без возможности возникновения единой точки отказа.
Кроме того, безопасность криптовалюты обеспечивается использованием передовой криптографии, публичных бухгалтерских книг и процедур консенсуса.
Для общественности доступны все записи транзакций Bitcoin (BTC) и других блокчейнов. Вся история транзакций Bitcoin должна быть загружена каждым, кто желает разместить станцию на блокчейне Bitcoin. Такая предельная открытость помогает предотвратить отправку недействительных транзакций недоброжелателями.
Участники сети блокчейн могут проверять транзакции без привлечения центрального органа, используя такие процедуры консенсуса, как доказательство работы (PoW) и доказательство доли (PoS).
Для подтверждения новых транзакций в блокчейне Proof-of-Work (PoW) требует от компьютеров решения сложных вычислительных задач. Чтобы подтвердить новую транзакцию в сети PoS, валидаторы должны заблокировать криптографические активы в блокчейне.
miners и стейкеры в блокчейне имеют финансовые стимулы действовать этично. Если валидаторы и miner выполняют свою работу, они будут вознаграждены token. На самом деле, если цепочка PoS обнаруживает ошибочную транзакцию, она "режет" криптовалюту валидатора и делает ее бесполезной.
Чтобы скомпрометировать цепочку PoW, злоумышленнику необходимо контролировать ресурсы, эквивалентные половине сети. Для работы PoS хакеру придется поставить на кон более 50% от всего пула ставок.
Даже если взлом блокчейна теоретически возможен, огромные сети, такие как Bitcoin и Ethereum, делают его крайне маловероятным (ETH). Если бы хакер попытался испортить блокчейнОни, вероятно, будут нацелены на менее популярные альткоины.
Можно ли взломать криптовалюты из-за уязвимостей, вызванных ошибками?
Помимо 51% атак, опытные хакеры могут воспользоваться слабыми местами, которые они обнаруживают в кодировке блокчейна. Создавая свои проекты с использованием технологии блокчейн, блокчейн-инженеры всегда рискуют допустить ошибки. В случае, если разработчики своевременно не обнаружат эти ошибки, это может привести к убыткам, исчисляемым миллионами долларов.
Однако блокчейны, прошедшие через множество итераций процесса тестирования, такие как Bitcoin, более устойчивы к эксплуатации ошибок, чем блокчейны меньшего размера.
Например, в 2022 году хакеры из Северной Кореи смогли скомпрометировать недавно появившийся блокчейн Ronin и заработать более 620 миллионов долларов.
Этот сайдчейн Ethereum был разработан вьетнамским бизнесом Sky Mavis с целью снизить цены на газ, связанные с их популярным приложением Axie Infinity "Играй, чтобы заработать".
Советы о том, как защитить свои криптовалютные инвестиции от кибератак
Невозможно предугадать, когда произойдет криптоатака, но есть шаги, которые вы можете предпринять, чтобы уменьшить вероятность того, что ваши цифровые token будут украдены киберпреступниками. Следующие рекомендации помогут вам снизить вероятность того, что вы потеряете свои криптовалютные активы:
Никогда и никому не передавайте личные ключи от своего кошелька:
Любой, кто владеет закрытыми ключами, имеет доступ к криптовалюте, хранящейся в цифровом кошельке. Поэтому владельцы криптовалюты должны уделять самое пристальное внимание защите своих закрытых ключей.
При создании криптовалютного кошелька с помощью надежных торговых ботов, таких как биткоин праймВажно тщательно записать этот набор слов и хранить записку в безопасном месте, например, в сейфе, устойчивом к огню.
Используйте процесс, называемый двухфакторной аутентификацией (2FA):
Пользователи хороших криптовалютных кошельков и сделок должны иметь возможность использовать приложение-аутентификатор, например Google Authenticator, для настройки двухфакторной аутентификации.
Вероятность быть взломанным уменьшается благодаря добавлению второго этапа к процессу регистрации.
Потратьте деньги на аппаратный кошелек:
Аппаратные криптовалютные кошельки, которые также известны как "холодные кошельки", хранят ваши личные ключи вне помещения в устройстве, похожем на USB-накопитель.
Эти аппаратные кошельки, в отличие от подавляющего большинства программных кошельков, ничего не стоят, но представляют меньшую опасность взлома.
Будьте внимательны к менее известным и мелким криптовалютным проектам:
Придерживаясь таких криптовалютных бирж, как Bitcoin.com.auМонеты и dApps (децентрализованные приложения), которые уже имеют значительную пользовательскую базу и доказанную историю финансовой жизнеспособности, являются наиболее разумным курсом действий. Существует корреляция между размером криптопроекта и вероятностью того, что он станет доступной целью для злоумышленников.
Серебряная подкладка
По сравнению с предыдущими формами цифровых платежей, одной из возможностей, которые обещают предложить Bitcoin и его потомки (такие как Ethereum, Ripple и т.д.), является повышенный уровень безопасности. На самом деле, благодаря сложной архитектуре Bitcoin и других блокчейн-технологий, повредить их крайне сложно. сети. Несмотря на это, хакеры все же готовы эксплуатировать некоторые решения с целью получения незаконной финансовой выгоды.
Несмотря на это, потенциальные пользователи не должны отказываться от использования криптовалют, если у них есть намерение внедрить их в свою повседневную жизнь каким-либо существенным образом. Соблюдение ряда лучших практик безопасности может значительно повысить безопасность криптовалют, побуждая злоумышленников выбирать альтернативные цели, более подверженные атакам.