Gastos duplos são um tipo de ataque que permitiria que um cibercriminoso usasse as mesmas moedas várias vezes, fato que afeta a tecnologia de criptomoeda devido à sua descentralização e para a qual os desenvolvedores criaram vários mecanismos de proteção.
CCom a implementação e desenvolvimento de dinheiro descentralizado, um problema conhecido como gasto duplo. E é que a dupla despesa é conhecida como o risco de uma moeda digital ser duplicada e usada em mais de uma ocasião. Este é um ataque que pode afetar as criptomoedas devido à sua natureza descentralizada.
Tal como o dinheiro fiduciário está exposto a notas falsas, criptomoedas eles também são propensos a esse ato fraudulento. Um exemplo simples de uma despesa dupla seria o seguinte:
Uma pessoa tem € 100 euros no banco e, sabendo disso, ele pega seu talão de cheques para fazer algumas compras. Usando esses cheques, ele compra algo no valor de € 100 em dois locais diferentes e, como pagamento, emite um cheque com o referido valor. Dessa forma, a primeira pessoa a chegar ao banco poderá cobrar o dinheiro, enquanto a outra pessoa verá que não há fundos para pagar. Com essa ação maliciosa, quem pagou pagou com êxito duas vezes.
As criptomoedas são moedas digitais descentralizadas, uma espécie de arquivo digital de dinheiro. Portanto, eles podem ser clonados e introduzidos na rede como moedas falsificadas, caso não possuam as medidas de controle apropriadas. Portanto, o ato de falsificação pode ser realizado com relativa facilidade, pois os arquivos digitais desses podem ser reproduzidos mais facilmente em relação às moedas físicas.
Clique aqui para abrir sua conta de usuário em espanhol GRATUITAMENTE e com segurança e receber um presente de 5€.
Como funciona um ataque de gastos duplos?
Gastos duplos ocorrem quando um usuário deseja usar as mesmas moedas várias vezes. Para conseguir isso, o usuário realiza duas transações ao mesmo tempo para comprar os produtos dos vendedores. Nesse momento, os mineradores da rede começam a gerar os blocos e validar transações. Mas em um ponto, um dos blocos será transmitido para mais nós mais rápido, enquanto o outro não. Portanto, apenas um bloco será confirmado. Isso gera um problema de dupla despesa, também conhecido como ataque de corrida ou ataque de corrida.
No entanto, atualmente, existem outras variáveis do ataque de gasto duplo, como o famoso Ataque de 51%. Esse ataque consiste em um usuário capaz de possuir e manipular mais de 50% do poder do hash (mineração) de uma rede. Daí o seu nome de ataque de 51%. Embora esse ataque, no momento, seja mais teórico do que prático, se existirem certas condições, pode ser muito fácil de ser realizado por um cibercriminoso.
Lembre-se de que a natureza das criptomoedas é baseada na descentralização, portanto não existe uma entidade central que as controle. Assim, torna-se necessário que uma rede de nós interconectados alcance um consentimento. Tudo isso para cumprir a função de gerar e validar os blocos com as transações realizadas. Que mais tarde será incluído no blockchaine onde todos os nós manterão uma cópia exata dele. Assim, alcançando o controle de 51% dos nós, o usuário pode manipulá-lo e conseguir extrair e validar blocos muito mais rápido que o resto dos usuários. Com o qual você pode executar uma despesa dupla com uma alta probabilidade de sucesso.
Como um fato curioso, é importante mencionar que existem outros tipos de ataques de gasto duplo, como ataque de força bruta, el ataque finney ou o de Vector 76.
Quem foi o primeiro a descobrir esse ataque?
Bitcoin Foi a primeira criptomoeda criada e lançada com sucesso no mercado. Mas as primeiras tentativas de criar uma moeda digital ocorreram no início dos anos 80. David Chaum criou a primeira moeda digital, conhecida como e-Cash. Foi essa moeda que deu origem ao conceito de moeda eletrônica e a possibilidade de duplicação. No entanto, em sua proposta, Chaum incluía um sistema que impedia um ataque de gastos duplos.
Este sistema era um mecanismo criptográfico, conhecido como assinaturas cegas ou opacas, o que impediu o emissor de conhecer a origem do dinheiro. E mantinha um servidor central para controlar as moedas e evitar gastos duplos. No entanto, este servidor foi o ponto fraco do referido sistema. Estar centralizado significava que atacar o servidor e assumir o controle dele expunha os usuários do e-Cash.
Então, com a proposta e implementação do Bitcoin, Satoshi Nakamoto Ele propôs a substituição do sistema centralizado por um baseado em consenso. Onde vários nós conectados à rede são responsáveis por executar validações e confirmações de operações. Essa tecnologia é o que conhecemos hoje como blockchain. E pelo trabalho realizado, os nós recebem uma recompensa que os incentiva a trabalhar honestamente. Portanto, se um nó invasor deseja realizar um ataque de gasto duplo, ele precisa competir pelo poder de hash dos outros nós conectados. E quanto mais a rede crescer, mais difícil será executar um ataque.
Como as criptomoedas são protegidas contra esses ataques de gastos duplos?
O Bitcoin e outras criptomoedas operam sob a tecnologia blockchain, que possui dois mecanismos para evitar ataques fraudulentos de gastos duplos. Primeiro, é realizada uma validação e registro de todas as transações realizadas. No caso do Bitcoin, é um registro aberto, verificável e auditável. Em segundo lugar, é realizada uma verificação para verificar a autenticidade de cada operação aplicando um instrumento conhecido como Prova de Trabalho (PoW).
Cada registro adicionado à blockchain mantém uma ordem consecutiva e crescente, e cada bloco adicionado é vinculado por técnicas criptográficas ao bloco anterior. Com o qual é garantida a inalterabilidade dos dados e, portanto, da rede. Esse mecanismo também permite confirmar as transações realizadas e, uma vez que isso ocorra, quanto maior o número de confirmações de uma operação, será praticamente impossível duplicá-la ou falsificá-la.
Da mesma forma, cada vez que a rede cresce e mais nós se juntam a ela, ela se torna mais robusta e o processo de mineração se torna muito mais complicado. Portanto, é necessário mais poder computacional para realizar um desses ataques com sucesso. E isso implicaria em um grande gasto de energia que o torna pouco atraente.
É importante mencionar que a rede Bitcoin é particularmente propensa a sofrer um ataque de gastos duplos no momento em que as transações são feitas e elas têm 0 confirmações. Portanto, é sempre recomendável aguardar pelo menos 6 confirmações da rede para considerar uma transação concluída, sem correr o risco de que ela seja revertida.
Comece no Bit2Me e entre no mundo das criptomoedas com vantagem. Cadastre-se facilmente e ganhe 5€ GRÁTIS na sua primeira compra com este link. Não espere mais para se juntar à revolução criptográfica! Cadastre-se