Agora você sabeSem categoria

Ataque de 51% na prática!

Já publicamos o que é um ataque de 51%. Agora neste post, tentaremos explicar, na prática, como ocorrem esses ataques!

Vamos dá o exemplo do penúltimo ataque que ocorreu com a criptomoeda ZenCash (ZEN). Lembrando que: para haver um ataque bem sucedido, o mineiro tem que obter 51% do poder da mineração da rede.

Vamos lá…

Com o poder de 51% em sua posse, o mineiro (atacante) envia 200 ZEN para sua carteira. Assim que a rede confirma sua transação, o mineiro poderá enviar novamente a mesma transação que ele enviou anteriormente, causando o famoso gasto duplo. Sendo assim, ele tem, ao todo, 400 moedas Zencash (ZEN): 200 do primeiro envio e mais duzentas do segundo envio.

Mas, como assim???

Pense na seguinte situação: vamos supor que eu tenha uma impressora a lazer e começasse a imprimir notas de R$100,00 discriminadamente e as repassa-se ao comércio local da minha região. Pois então, até os primeiros comerciantes perceberem que aquelas cédulas são falsas, a polícia me rastrear e eu ser preso, já terei despejado um montão de notas falsas de cem reais.

É exatamente isso que os mineiros mal-intencionados fazem. Só que, ao invés de imprimir notas, eles investem em maquinários ou compram poder de mineração de terceiros, como os das  NiceHash, por exemplo, para realizarem esses ataques.

O “X” da questão?

O grande problema é que esse segundo envio não poderia ser executado, já que a própria blockchain da criptomoeda identificaria esse segundo envio como fraude e não confirmaria esse novo e mesmo envio.

Com tudo, como o mineiro TÊM 51% de poder de MINERAÇÃO DA REDE, ele (o atacante) poderá criar e reorganizar os novos blocos com as mesmas moedas e ao mesmo tempo impedir que outros mineradores validem novas transações.  Ao mesmo tempo, o mineiro malicioso envia suas moedas para as respectivas exchangers (bolsas) para fazer a trocar: Zencash (ZEN) por Bitcoins (BTC).

Até que as exchangers descubram que AQUELA MOEDA está sofrendo um ataque de 51%, o minerador malicioso fez muito dinheiro. Assim que as exchangers descobrem o ataque, as mesmas bloqueiam a opção de depósitos da respectiva moeda, impedindo que o atacante faça novos depósitos para posteriormente trocar por quaisquer outras criptomoedas.

Outro exemplo de ataque de 51%:

Se eu enviar 10 Litecoin (LTC) para qualquer outro endereço LTC, todos os mineradores iram verificar e validar aquela transação que eu enviei. Assim que o mínimo de confirmação necessária seja alcançada (no caso do LTC, são necessários 6 confirmações), essa minha transação ficará guardada na blockchain da Litecoin.

Agora imagina a seguinte situação: digamos que eu tente repetir a mesma transação, enviando os mesmos Litecoins para outro endereço LTC, sabe o que vai acontecer? Os mineradores, que são responsáveis por validar e armazenar as transações da criptomoeda (Litecoin) iram identificar que aquela segunda transação é invalida e não irão confirmá-la. Ou seja, essa segunda transação não entrará na blockchain da Litecoin.

Essa tentativa de fraude é impedida porque cada unidade da criptomoeda é única, ou seja, não há cópias. Com tudo, como ele (seja mineiro anônimo, em grupo ou hackers) tem 51% do poder da rede, ele validou as suas transações repetitivamente, ocasionando o gasto duplo.

Foi o que aconteceu com a ZenCash (ZEN)! O mineiro mal-intencionado enviou, ao menos, três vezes a mesma transação, o que ocasionou a multiplicação das moedas que ele havia enviada anteriormente.

Ufa! Espero que tenham entendido. Esse lance de ataque de 51% é algo recente e vem ganhando força graças a grupos de pessoas que querem a todo custo ficaram ricas da noite para o dia com criptomoedas.

Os especializas afirmam que criptomoedas Proof of Work (prova de trabalho) estão mais sujeitas a sofrerem esse tipo de ataque do que as moedas Proof of Stak (prova de participação). Clique aqui agora e descubra o que significa esses termos eu você acabou de ler!

Da redação

Tudo o que você precisa saber sobre criptomoedas e libertarianismo