Quinta-feira, 9 de maio de 2024

Ataque de byte de reféns

por Hideo Nakamura

Ataque de byte de reféns

Um Hostage Byte Attack é um tipo de ataque que pode ser usado para explorar os algoritmos criptográficos subjacentes usados pelas redes de criptomoedas. Nesse tipo de ataque, um invasor tenta modificar os valores armazenados em determinados campos de bytes em blocos de dados em um livro-razão de blockchain. O objetivo é criar novas transações ou alterar as existentes sem serem detectadas por outros usuários da rede.

O caso de uso mais comum para um Hostage Byte Attack envolve a tentativa de alterar as saídas da transação para que pareçam ter sido enviadas do endereço da carteira de um usuário, quando na verdade era o endereço da carteira de outro usuário que enviava esses fundos. Ao fazer isso, os invasores conseguem roubar fundos de usuários desavisados e obter acesso às suas carteiras ou contas, tornando-os “reféns” com o campo de dados de saída da transação modificado.

Para que este tipo de ataque seja bem-sucedido, os atacantes devem ter conhecimento de como blockchains específicos armazenam e processam dados em seus livros-razão e também possuir habilidades técnicas necessárias para manipular certas partes desses registros. Eles então precisam de acesso por meio de hackers diretos ou métodos de engenharia social, como ataques de phishing, que lhes permitem entrar em sistemas vulneráveis que contêm informações confidenciais, como chaves privadas.

Uma vez dentro do sistema, os invasores são capazes de manipular transações existentes ou criar novas usando técnicas como ataques de temporização (em que códigos maliciosos atrasam mensagens de confirmação), juntamente com linguagens de script como JavaScript, que podem ser usadas para injetar códigos maliciosos em sites e aplicativos confiáveis.

Um ataque de byte de reféns bem executado pode causar sérios danos não apenas financeiros, mas também de reputação, uma vez que as vítimas podem não conseguir recuperar os fundos perdidos devido à sua dificuldade. Além disso, algumas bolsas podem colocar os endereços afetados na lista negra, impossibilitando que até mesmo transações legítimas envolvendo essas carteiras/endereços ocorram novamente até que uma investigação completa tenha sido conduzida e os perpetradores identificados, se possível. Como tal, os usuários devem tomar precauções contra quaisquer ameaças potenciais representadas por esses tipos de ataques, incluindo manter seu software atualizado, fazer backup regularmente de seus arquivos importantes, evitar clicar em links suspeitos enviados por e-mail e mensagens de texto (phising), entre outras medidas. dependendo do apetite ao risco.

Deixe um comentário

Siga-nos

CryptokenTop

CrypTokenTop é um site dedicado a fornecer informações e análises abrangentes sobre o mundo das criptomoedas. Cobrimos tópicos como Bitcoin, Ethereum, NFTs, ICOs e outros tópicos criptográficos populares. Nossa missão é ajudar as pessoas a aprender mais sobre o espaço criptográfico e tomar decisões informadas sobre seus investimentos. Fornecemos artigos, análises e análises detalhadas para iniciantes e usuários experientes, para que todos possam aproveitar ao máximo o mundo em constante evolução da criptomoeda.

© 2023 Todos os direitos reservados. CryptokenTop

pt_PTPortuguês