Ataques Eclipse: ¿qué son y cómo funcionan?

Ataques Eclipse: ¿qué son y cómo funcionan?

Publicado por
Comparte en redes sociales


A medida que crece la industria de la cadena de bloques, vemos un aumento en la imaginación de los piratas informáticos. Las primeras estafas en la industria parecían algo ingenuas. Hoy asistimos al surgimiento de técnicas cada vez más complejas.

Con el perfeccionamiento de la metodología de piratería, cada vez es más difícil para los usuarios evitar las trampas de ciberseguridad. Este artículo discutirá los ataques de eclipse, que son mecanismos criminales que atacan las cadenas de bloques.

La víctima directa del ataque no es, en este caso, el usuario final. Sin embargo, como explicaremos, las consecuencias para un usuario final pueden ser dramáticas.

Una simple visión de un ataque de eclipse.

Un ataque de eclipse es una serie de operaciones cibernéticas complejas destinadas a desestabilizar una cadena de bloques. En pocas palabras, un atacante utiliza esta técnica para aislar parte de todo el sistema.

Cualquier nodo que conforma una cadena de bloques puede ser víctima de un ataque de este tipo. En términos generales, hablamos de un ataque de eclipse cuando un hacker aísla un nodo de un sistema peer-to-peer (P2P)..

El sistema blockchain divide su capacidad informática en múltiples componentes. Estos componentes (o «nudos”) Ayude al sistema a evitar de manera inteligente la congestión de datos.

Los piratas informáticos no tardaron mucho en darse cuenta de que había una laguna en el sistema. De hecho, al crear una serie de pares falsos, un atacante puede inducir la congestión en un solo nodo.

Existen varios estudios interesantes con respecto a este tema. Entonces, cuando los piratas informáticos logran monopolizar un nodo con conexiones falsas, obtienen un poder significativo en el sistema.

Leer también  Cómo afrontan los comerciantes de criptomonedas los ataques tipo sándwich de Solana

Lo peor que suele ocurrir es la redirección de transacciones del nodo original a uno propiedad de los atacantes. En este punto, los piratas informáticos pueden detener las operaciones de minería o aprobar transacciones ilegítimas.

Comprender los movimientos del atacante

Llegados a este punto, es fundamental aclarar que realizar un ataque de eclipse no es tan sencillo como podría parecer. En la práctica, los atacantes deben poseer altas habilidades técnicas y herramientas complejas.

El ataque se basa en muchas direcciones IP, comportándose como los «pares falsos» antes mencionados. Para obtener el control de un nodo, los atacantes deben usar herramientas avanzadas, como red de bots.

Una vez superado este obstáculo, los atacantes pueden elegir cómo explotar su posición. En términos generales, consideramos dos tipos de estrategias:

  • Operaciones de minería objetivo: Los piratas informáticos pueden ocultar bloques existentes en la cadena. En este punto, los mineros pueden creer que han creado nuevas sociedades en el sistema cuando esto no es cierto.
  • El mecanismo del «doble gasto».: un pirata informático puede duplicar fácilmente transacciones ya ingresadas en la cadena de bloques.

¿Cuál es la verdadera razón de un ataque de eclipse?

Si está siguiendo nuestro razonamiento, puede tener dudas sobre el verdadero motivo de un atacante de eclipse. La interrupción del sistema minero y la creación de transacciones duplicadas son dos problemas importantes en el sistema.

Sin embargo, ninguna de estas estrategias parece beneficiar directamente a los piratas informáticos.

Una razón mucho más profunda puede estar más allá de un ataque de eclipse. Lograr este objetivo generalmente requiere una fuerte desestabilización de la cadena de bloques.

Las razones que llevaron al ataque pueden ser diferentes. Los piratas informáticos pueden querer interrumpir la credibilidad de una nueva cadena de bloques en la industria. Alternativamente, es posible que deseen interponerse en el camino de una ejecución de Dapp apuntando a la cadena de bloques que utiliza.

Leer también  La tasa de quema de Shiba Inu aumenta a un nuevo máximo a medida que el precio experimenta ligeras ganancias

Como una industria abarrotada, la industria de la cadena de bloques ha visto recientemente un rápido aumento en la competencia interna. Como resultado, no debería sorprendernos cuán preparadas pueden estar las personas para piratear sistemas rivales.

¿Podemos luchar contra los ataques del eclipse?

Primero, la facilidad con la que un pirata informático puede lanzar un ataque de eclipse exitoso depende de la infraestructura de una cadena de bloques. Con respecto a este punto, los usuarios generalmente tienen un poder limitado.

Una de las ventajas de blockchain es que, en general, los usuarios pueden proponer y votar cambios técnicos internos. En Ethereum, por ejemplo, los usuarios pueden unirse a la Propuestas de mejora de Ethereum (EIP) programa.

Otro aspecto importante es tener cuidado con las transacciones sin confirmación. Algunos usuarios pueden optar por utilizar transacciones que no requieren confirmación. Esta decisión surge del deseo de ahorrar tiempo sin evaluar las consecuencias.

A un hacker que lanza un ataque Eclipse le resulta fácil duplicar transacciones sin confirmación. Eliminar un paso de seguridad en la cadena de bloques para acelerar las transacciones puede costar mucho dinero a los usuarios.

Pensamientos finales

La capacidad de los piratas informáticos para aprovechar una fuerza blockchain a su favor es preocupante. Claro, la estructura del nudo hace que estas cadenas sean muy eficientes, pero «no todo lo que brilla es oro», como dicen.

La distribución de la gobernanza de una cadena de bloques entre los usuarios puede conducir a una mejora progresiva de su seguridad. El objetivo de la ciberseguridad debería ser hacerle la vida más difícil a un hacker.

Manténgase al día con nuestros últimos artículos





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *