¿Es posible piratear la cadena de bloques?

Blockchain, también conocida como tecnología de contabilidad distribuida (DLT), se utiliza para preservar el historial y la integridad de los activos digitales mediante el uso de técnicas de descentralización y hash criptográficas. La descentralización de las transacciones las hace transparentes y difíciles de modificar.

Pero, ¿qué es exactamente la cadena de bloques y puede realmente ser pirateada? ¿Cuál es su relación con la red Bitcoin?

¿Qué es Blockchain?

En una cadena de bloques, los datos digitales se almacenan en un bloque de varias bases de datos criptográficas o "cadenas" que están interconectadas a través de nodos peer-to-peer.

Cada bloque lleva una cantidad de transacciones y cada vez que se realiza una nueva transacción en la cadena de bloques, se agrega un registro al libro mayor de cada participante. Básicamente, cada base de datos almacena una copia de la versión de datos más actualizada.

La premisa principal detrás de la tecnología blockchain es la promesa de que, en lugar de depender de un tercero para administrar los datos digitales, los usuarios los controlan y administran ellos mismos.

Tecnología Blockchain y la red Bitcoin

Siempre que hablamos de blockchain, siempre lleva a hablar de Bitcoin. Eso es porque la tecnología blockchain es la base de las criptomonedas como Bitcoin.

Un Bitcoin es un libro mayor público descentralizado sin un tercero que lo controle. Cualquier propietario de Bitcoin puede participar en esta red y enviar y recibir Bitcoin, así como tener una copia del libro mayor si lo desea.

Decir que un libro mayor de Bitcoin es transparente no sería quedarse corto. Como tal, la industria de Bitcoin se basa en la tecnología blockchain para intercambios seguros y protegidos y para mantener seguras las billeteras digitales de los usuarios finales.

Con toda esta transparencia de datos, ¿es posible piratear la cadena de bloques?

Relacionado: Aprenda todo sobre Bitcoin y las criptomonedas sin la confusión

¿Se puede piratear Blockchain?

Una vez que se promocionó como imposible de piratear debido a sus características que no se alteran, la cadena de bloques también ha comenzado a convertirse recientemente en un objetivo de ataques de piratería.

La mayoría de la gente piensa en un ataque de piratería como exponer información privada al público, pero esto no se aplica en el contexto de blockchain: ya es público y descentralizado. Las transacciones de blockchain se publican en una base de datos pública que cualquiera puede revisar, lo que la hace más segura, ya que todos deben estar de acuerdo antes de realizar los cambios.

Es esta falta de privacidad lo que se considera un beneficio, pero también plantea una gran preocupación por razones de privacidad. Desafortunadamente, algunos ataques recientes como el ataque del 51 por ciento, el ataque Sybil y Timejacking han demostrado que la tecnología blockchain es un objetivo para los piratas informáticos.

Relacionado: ¿Qué es un intercambio de criptomonedas descentralizado (DEX)?

¿Cómo atacan los piratas informáticos la cadena de bloques?

Los ataques de blockchain pueden ocurrir de varias maneras. A veces es a través de errores simples y otras veces son las técnicas evasivas utilizadas por los piratas informáticos.

A continuación, se muestran algunos vectores de ataque comunes para la cadena de bloques:

Errores de creación

Si hay fallos de seguridad o errores durante la creación de la cadena de bloques, puede dar lugar a posibles ataques. Cuanto más grande e intrincada es una cadena de bloques, más vulnerable es a los ataques de piratería.

La organización que administra Zcash, una criptomoneda que permite a los usuarios realizar transacciones privadas mediante el empleo de cálculos matemáticos extremadamente complicados, reveló que habían descubierto y solucionado un pequeño defecto criptográfico . Si Zcash no hubiera podido parchearlo, un actor de amenazas podría haberlo explotado llevando a cabo un ataque.

Prácticas de seguridad débiles

Las prácticas de seguridad débiles en torno a los intercambios pueden ofrecer a los piratas informáticos la oportunidad de infiltrarse en la cadena de bloques. De hecho, la mayoría de los hacks de blockchain se han producido en intercambios, ya que es la plataforma principal para que los usuarios intercambien criptomonedas.

Si las prácticas de seguridad que rodean a los intercambios son débiles, los piratas informáticos obtendrán un fácil acceso a los datos.

Ataques de denegación de servicio (DoS)

Blockchain está diseñado para soportar ataques DoS, pero si cada nodo de la red blockchain es un objetivo individual de los ataques DoS, ciertamente puede tener un impacto en la seguridad general de un blockchain.

Ataques de inyección basados ​​en transacciones

Al aprovechar la desinfección deficiente de las entradas, los ataques de inyección aprovechan las debilidades en una cadena de bloques mediante el uso de entradas mal formadas y maliciosas.

Si existe una vulnerabilidad en la transacción o el bloque de software de la cadena de bloques, puede comprometer todos los nodos que ejecutan esa versión específica del software de la cadena de bloques.

El ataque del 51 por ciento

Este es el tipo de ataque más común en el que se crea una situación que permite a los piratas informáticos controlar más del 51 por ciento de la potencia informática o hash dentro de una red blockchain.

En 2020, la red Ethereum Classic (ETC) sufrió tres ataques importantes del 51 por ciento. El primer ataque resultó en la pérdida de aproximadamente $ 5,6 millones.

Durante las transacciones normales de criptomonedas, todos los "mineros" o usuarios revisan las transacciones para garantizar su integridad. Sin embargo, si un pirata informático obtiene el control de la mitad del proceso de transacción, puede causar estragos en la cadena de bloques.

Los piratas informáticos pueden crear una segunda versión de la cadena de bloques, o una "bifurcación", donde ciertas transacciones se ocultan y manipulan y luego se presentan como la verdadera versión de la cadena de bloques cuando en realidad son fraudulentas.

Typosquatting

Typosquatting normalmente implica la creación de sitios web falsos que permiten a los actores de amenazas recopilar datos de los usuarios y acceder a sus cuentas personales. Se puede engañar a las personas para que ingresen a un sitio web disfrazado de intercambio de cifrado.

Una vez que los usuarios ingresan sus credenciales, sin saberlo, entregan el acceso al pirata informático que ahora tiene el control total sobre sus billeteras de criptomonedas .

Ataques de phishing

Los ataques de phishing generalmente se llevan a cabo engañando a las víctimas para que hagan clic en enlaces maliciosos y compartan sus datos personales. El phishing es la técnica de piratería más popular en la que los correos electrónicos y los mensajes se disfrazan como si provinieran de fuentes legítimas.

La mayoría de los ataques de phishing se llevan a cabo a través de correos electrónicos.

Ataques de Sybil

De manera similar a los ataques DoS, los ataques Sybil tienen lugar cuando la mayoría de los nodos están controlados por una entidad, pero están llenos de múltiples solicitudes provenientes de identidades falsificadas.

Las múltiples identidades falsificadas impiden que lleguen solicitudes legítimas, lo que provoca un bloqueo del sistema.

Nunca dé por sentada la seguridad

Según datos públicos desde 2017, los piratas informáticos han robado alrededor de $ 2 mil millones en criptomonedas blockchain . Estos eventos demuestran que se puede alterar la cadena de bloques.

Afortunadamente, la mayoría de los ataques de blockchain los llevan a cabo piratas informáticos individuales y la complicada tecnología detrás de blockchain hace que sea muy difícil infiltrarse.

Sin embargo, los usuarios finales siempre deben tener cuidado antes de realizar transacciones relacionadas con criptomonedas y tomar decisiones informadas investigando cualquier ataque anterior en la cadena de bloques. Después de todo, una sola vulnerabilidad es todo lo que necesita un pirata informático para infiltrarse en la cadena de bloques, o en cualquier otra red.