¿Cómo funciona un ataque cibernético de repetición?

¿Cómo funciona un ataque cibernético de repetición?

Publicado por
Comparte en redes sociales

La técnica de reproducción se encuentra entre los muchos ataques que han enriquecido a los piratas informáticos a lo largo de los años. El fenómeno nació antes de la invención de las criptomonedas y ha crecido en los últimos años.

En este artículo se tratarán varios aspectos relacionados con el tema. En primer lugar, será útil comprender cómo funciona un ciberataque de repetición típico. En segundo lugar, nos centraremos en cómo un delincuente puede utilizar esta técnica en el mundo de las criptomonedas.

Existen varias técnicas de protección del usuario, y todo lector debe estar familiarizado con ellas.

Repetir ataques antes de la invención de las criptomonedas

El concepto general de un ciberataque de repetición es relativamente sencillo. Por ejemplo, imagine un grupo de delincuentes que descubren el Información de tarjeta de crédito de los clientes de un banco. En este punto, los piratas informáticos pueden realizar fácilmente operaciones en línea.

Hoy en día, todos los bancos te permiten bloquear una tarjeta de crédito clonada muy fácilmente. Independientemente, los clientes suelen registrar algunos gastos sospechosos no autorizados antes de congelar la tarjeta.

Los clientes más atentos pueden proceder a bloquear el método de pago rápidamente. Sin embargo, estos piratas tienen éxito gracias a los clientes que tardan más en identificar la estafa. Por esta razón, un ataque de repetición generalmente se dirige a una gran cantidad de usuarios.

Otra forma de ataque de reproducción implica el robo de una contraseña. ¿Cuántos de nosotros hemos guardado la información de nuestra tarjeta de crédito en portales de comercio electrónico? Los piratas informáticos pueden utilizar este mecanismo para realizar compras con nuestros métodos de pago.

El concepto de «bifurcaciones duras» en la industria de la cadena de bloques

Es hora de introducir un concepto popular en el universo blockchain. Los expertos hablan de un “tenedor duro” cuando una cadena se divide en dos componentes.

Leer también  ¡Aumentó la acumulación de Shiba Inu entre las ballenas! Precio SHIB listo para duplicarse si eso sucede

Lo que sucede, en este caso, es que por un lado se mantiene el protocolo original de la cadena de bloques. Sin embargo, el otro adopta un protocolo diferente, con varias diferencias técnicas.

Estas divisiones se dan porque quienes poseen criptomonedas tienen derechos de gobierno sobre el sistema. La gobernanza compartida da lugar a debates internos sobre diversos temas. En la práctica, los usuarios pueden votar sobre los nuevos cambios técnicos en la cadena de bloques.

En algunos casos, los usuarios pueden desviarse de la infraestructura de criptomonedas original. Por tanto, hablamos de un hard fork en el sector precisamente.

A lo largo de los años, el mercado ha visto muchos casos de bifurcaciones duras. El que habitualmente se menciona es el nacimiento de Bitcoin Cash (BCH), con una división de Bitcoin (BTC). Sin embargo, no todo el mundo sabe que BCH también tuvo su hard fork con la llegada de Bitcoin SV (BSV).

El conflicto interno entre desarrolladores suele ser muy evidente durante una bifurcación dura. Cada uno de los sistemas anteriores afirma ser “el bitcoin original“.

¿Cómo puede un hacker explotar bifurcaciones duras en criptografía?

La razón por la que consideramos esencial explicar el concepto de bifurcación dura al lector está relacionada con el comportamiento de los piratas informáticos. Un delincuente puede encontrar oportunidades para ingresar al sistema blockchain durante estas divisiones.

Como siempre, un ejemplo práctico puede ayudarnos a comprender mejor todo el flujo. Imaginemos que un grupo de desarrolladores de CoinA lleva al nacimiento de CoinB a través de una bifurcación dura. Desde el punto de vista de un titular de CoinA, tenemos el siguiente escenario:

  • Asumiendo que el inversionista tiene 100 CoinA, mantendría esta cantidad en su billetera
  • Al mismo tiempo, el sistema le otorgaría 100 CoinB
Leer también  Predicción de precios para Bitcoin (BTC): análisis técnico para principiantes

La oportunidad perfecta para un hacker en esta situación surge cuando el titular gasta solo uno de estos tokens. Si el inversor paga 100 CoinA, utiliza su firma digital para aprobar la transacción.

Un hacker con buenas habilidades técnicas puede encontrar esta firma digital, que generalmente no tendría mucho valor. Sin embargo, en el caso particular de un hard fork, esta información cobra una enorme importancia.

El hacker puede replicar el paso de aprobación de CoinA en la misma cantidad de CoinB. Un detalle importante es que la firma digital debe funcionar con los mismos monederos (emisor y receptor).

Por lo tanto, está claro que el pirata informático debe encontrar hábilmente una manera de recibir la primera cantidad de 100 CoinA en una billetera de su propiedad. Solo así será posible replicar la transacción con la misma cantidad de CoinB, obteniendo una ganancia personal.

Protección del usuario

Cuando ocurre una bifurcación dura, las cadenas de bloques generalmente recomiendan no realizar transacciones criptográficas. Esta simple contramedida parece ser el método más simple para evitar repetir ataques cibernéticos.

Por supuesto, la recomendación de no realizar transacciones es provisional. Por lo general, una cadena de bloques es capaz, siguiendo la bifurcación dura, de proteger su infraestructura de estos ataques.

Los primeros días posteriores a la bifurcación dura representan el momento de mayor vulnerabilidad en el sistema. El problema es que los hackers son conscientes de esta tendencia.

Otras herramientas de protección de usuarios consisten en el bloqueo de criptomonedas de la nueva cadena de bloques. Además, muchos sistemas le permiten bloquear transacciones de billetera temporalmente.

Leer también  Bitcoin.com completa una venta privada de $ 33,6 millones para su nuevo token VERSE

Conclusiones

Si bien robar información de tarjetas de crédito o una contraseña es una técnica de estafa popular, descubrimos nuevas vulnerabilidades en el mundo de la cadena de bloques. Por ejemplo, nadie pensó en el problema de la firma digital cuando ocurrieron los primeros hard forks.

La creciente madurez de blockchain lleva a clientes y proveedores a tener una mayor conciencia del riesgo de fraude. Los futuros piratas informáticos deberán ser más creativos para tener éxito en sus estafas.

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada.