paint-brush
Uma plataforma Crypto-DAG é vulnerável a hackers? Entendendo os riscos de segurançaby@obyte
543
543

Uma plataforma Crypto-DAG é vulnerável a hackers? Entendendo os riscos de segurança

Obyte4m2023/08/15
Read on Terminal Reader

Uma plataforma crypto-DAG é um tipo de livro-razão distribuído usado para gerenciar transações em criptomoedas. Ao contrário dos blockchains, ele usa uma estrutura Directed Acyclic Graph (DAG), onde cada transação faz referência às anteriores, criando um sistema mais descentralizado. Obyte é uma dessas plataformas. Mas entre os benefícios estão as preocupações com as vulnerabilidades de segurança e o potencial para tentativas de hackers.
featured image - Uma plataforma Crypto-DAG é vulnerável a hackers? Entendendo os riscos de segurança
Obyte HackerNoon profile picture
0-item

Uma plataforma crypto-DAG é um tipo de livro-razão distribuído usado para gerenciar transações em criptomoedas. Ao contrário de blockchains, ele usa uma estrutura Directed Acyclic Graph (DAG), onde cada transação faz referência às anteriores, criando um sistema mais descentralizado - sem mineradores ou outros intermediários. Obyte é uma dessas plataformas.


No entanto, entre os benefícios estão as preocupações com as vulnerabilidades de segurança e o potencial para tentativas de hackers. Faremos aqui uma rápida visão geral do cenário de segurança das plataformas cripto-DAG, explorando as medidas em vigor para proteger os fundos e dados do usuário. Ao compreender os riscos e desafios associados a esses sistemas inovadores, os usuários podem tomar decisões informadas enquanto participam do ecossistema cripto-DAG.

DAG vs Blockchains (para hackers)

Então, talvez você esteja se perguntando qual sistema é o mais seguro: um DAG ou um blockchain? Bem, a verdade é que não existe uma resposta única para todos. Depende completamente da rede específica. Ambos DAGs e blockchains têm seus pontos fortes e fracos de segurança exclusivos, e sua segurança depende de quão bem eles são projetados, implementados e mantidos.


No entanto, um DAG como o Obyte pode mitigar alguns dos riscos de segurança já presentes em vários blockchains. ataques potenciais como censura de transação, gasto duplo (gastar as mesmas moedas mais de uma vez), ataques Sybil (nós desonestos conspirando para danificar a rede) e ataques de 51% (a maioria dos mineradores ou validadores conspirando para controlar a rede) estão sempre presentes riscos em qualquer blockchain. Sem mencionar as vulnerabilidades de contratos inteligentes bastante comuns, das quais os hackers roubaram bilhões.


Por outro lado, nem todos os DAGs são iguais, mas compartilham uma característica importante: são cadeias sem blocos, sem mineradores ou validadores-aprovadores poderosos . Cada transação está entrelaçada com a anterior e a próxima, formando um gráfico ao longo do caminho. Nenhum minerador ou produtor de blocos (erroneamente chamado de “validador”) é necessário para aprovar ou rejeitar transações: uma vez criado por qualquer usuário, ele é incluído no DAG. Então, coisas como censura não são possíveis.

Outras ameaças

Agora, para evitar gastos duplos e ataques Sybil, a Obyte Provedores de pedidos (anteriormente chamadas de testemunhas). Esses provedores, que normalmente são indivíduos ou empresas respeitados, criam transações como qualquer outra pessoa e essas transações servem como pontos de passagem para ordenar todas as outras transações. Em troca, eles recebem uma parte das taxas de transação, mas esse não deve ser o objetivo principal de um Provedor de Pedidos.


Eles são selecionados para esse papel pela comunidade entre os membros respeitáveis da comunidade que têm muito a perder se se comportarem mal. E, ao contrário dos mineradores ou “validadores” em blockchains, eles próprios não têm muito poder. Eles não podem decidir quais transações são aprovadas ou não e não podem gastar dinheiro em dobro.


Basicamente, a única coisa que eles podem fazer se conspirarem é parar a rede, até que uma nova rede com um novo conjunto de Provedores de Pedidos seja reiniciada a partir do ponto em que a rede antiga parou. Eles foram selecionados pela própria comunidade para começar, então, a mesma comunidade pode tirar o papel. Eles perderiam sua reputação como indivíduos ou empresas e seriam excluídos da rede. Ninguém pode comprar o direito de controlar um DAG descentralizado.

E o hack da IOTA?

IOTA é outro ledger cripto-DAG famoso por um ataque ocorrido em 2020. Os hackers roubaram 8,5 milhões no token nativo da IOTA, MIOTA, diretamente dos usuários - aproximadamente US$ 2 milhões na época. Isso aumentou a desconfiança contra os sistemas baseados em DAG, mas o problema é que o próprio DAG não foi hackeado naquela época. Em vez disso, os hackers exploraram um recurso na carteira IOTA Trinity que permitia aos usuários comprar MIOTA com dinheiro fiduciário por meio do MoonPay - um gateway fiat-to-crypto de terceiros.


T ele atacagerenciou para substituir o código legítimo da API MoonPay por código malicioso. Isso comprometeu todos os downloads da Trinity Wallet entre 17 de dezembro de 2019 e 17 de fevereiro de 2020. Depois que os usuários inseriram suas frases iniciais (chaves privadas) nas carteiras comprometidas, os invasores obtiveram acesso a seus fundos e poderiam transferi-los para suas próprias contas.


A Fundação IOTA suspendeu a rede (o que foi possível porque a rede era, e ainda é, totalmente centralizada) por várias semanas para evitar mais perdas, e o fundador prometeu Devolver os próprios usuários afetados. Infelizmente, essa foi uma vulnerabilidade de terceiros que poderia ter acontecido com qualquer plataforma de contabilidade distribuída (blockchain ou DAG).

O que você pode fazer para proteger seus fundos?

Estar ciente dos riscos é o primeiro passo. A segunda é proteger suas chaves privadas a todo custo. Vendo o caso da IOTA, é aconselhável distribuir seus fundos em várias carteiras e diminuir os serviços de terceiros quando possível — especialmente da carteira principal. Um terceiro passo é estar sempre atento às últimas notícias sobre os ledgers distribuídos dos quais você participa. Se houver algum tipo de problema, a equipe o divulgará rapidamente pelos canais públicos para mitigar os danos.


Um potencial ponto fraco em qualquer sistema descentralizado, incluindo Obyte , é o fator humano. A segurança dos fundos dos usuários pode ser comprometida se usuários individuais forem vítimas de ataques de engenharia social (fraudes), tentativas de phishing (representação) ou se compartilharem suas chaves privadas ou frases de recuperação com agentes mal-intencionados. Os usuários devem estar atentos e cautelosos, não apenas em relação às suas interações com a rede, mas também na proteção de seus próprios detalhes de autenticação.


Não se esqueça que já falamos sobre protegendo suas chaves privadas no Obyte e quão comum golpes de criptografia trabalhar. Para proteger seus fundos, não facilite para hackers e golpistas!



Imagem vetorial em destaque por freepik