Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 32 z 80

32. Technologia blockchain i cyberataki

Technologia blockchain jest sama w sobie wyposażona w funkcje bezpieczeństwa. Choć łańcuchy bloków gwarantują wysoki poziom ochrony danych, nie da się zaprzeczyć, że tam, gdzie występują środki finansowe, pojawiają się również hakerzy i oszuści.

Mimo wysokich standardów zabezpieczeń i nieustającej pracy nad ich doskonaleniem, rynek blockchain nie jest pozbawiony wyzwań, zwłaszcza tych związanych z aspektem bezpieczeństwa.

Przypadki hakerskich ataków na łańcuchy bloków

Co interesujące, w 2021 roku, aż 76% wszystkich naruszeń związanych z finansami zdecentralizowanymi miało miejsce. Trzeci kwartał tego samego roku odnotował także o 20% więcej incydentów hakerskich niż cały rok 2020. Oczywiście, nadal mówimy o technologii blockchain.

Ataki hakerskie na łańcuchy blokowe zazwyczaj pochodzą od podmiotów zewnętrznych lub osób wtajemniczonych. Wiele z tych ataków wykorzystuje metody takie jak phishing, inżynieria społeczna, ataki na dane czy błędy w kodowaniu. Poniżej przedstawiamy pięć najczęstszych rodzajów ataków na blockchain:

  1. Ataki 51%: Szczegółowo omawialiśmy ten rodzaj ataku w jednej z naszych lekcji. Występuje, gdy większość sieci spiskuje przeciwko mniejszości. Jeśli chcesz przypomnieć sobie, na czym polegał atak 51%, zerknij tutaj.
  2. Exploity backdoor i on-ramp: Te ataki mają miejsce, gdy porywa się komputery dla ich mocy obliczeniowej. Ta forma cyberprzestępczości jest porównywana do ataku na łańcuch dostaw, ale wykorzystuje rozproszoną naturę technologii blockchain.
  3. Ataki flash loan: Występują, gdy inteligentne kontrakty, głównie zaprojektowane do obsługi pożyczek flash, są atakowane w celu wyprowadzenia aktywów w inne miejsce. Cyberprzestępcy korzystający z tej metody manipulują danymi wejściowymi, zwłaszcza przy niezabezpieczonych pożyczkach.
  4. Rug pulls: To sytuacje, w których sławne postaci ze świata kryptowalut tworzą szum wokół pewnego projektu, a następnie uciekają z funduszami inwestorów.

Inne przypadki ataków na blockchain

Cyberprzestępcy wykazują się sprytem i niezwykłą pomysłowością. Jakie jeszcze techniki stosują?

  1. Płatności: Szczególnie dotyczy to kradzieży kluczy kryptograficznych. W 2016 roku, przy użyciu tego rodzaju ataku, skradziono ponad 73 miliony dolarów z giełdy Bitfinex.
  2. Ataki na pracowników: W 2017 roku giełda Bithumb padła ofiarą ataku, który wykorzystał komputer jednego z jej pracowników.

Zważywszy na zróżnicowanie pomiędzy prywatnymi a publicznymi łańcuchami blokowymi, taktyki i techniki cyberprzestępców ulegają zmianom.

  1. Korupcja, pranie pieniędzy i brak regulacji w blockchainie: Pomimo możliwości korupcji w przypadku organów scentralizowanych, inteligentne kontrakty także nie są prawnie wiążące. Niejasne otoczenie regulacyjne opóźnia adopcję kryptowalut i umożliwia przestępcom rozkwit w tej dziedzinie.
  2. Ataki na firmy blockchainowe i giełdy kryptowalutowe: Hakerzy stale opracowują nowe metody wykorzystania firm blockchainowych i giełd kryptowalutowych. Dane publiczne wskazują, że tylko w 2018 roku utracono ponad 1,5 miliarda USD w wyniku ataków inżynierii społecznej i kradzieży portfeli kryptowalutowych.
  3. Kradzieże Bitcoinów: Od 2017 roku około 5% wszystkich Bitcoinów padło ofiarą ataków na giełdy. Przykładem są giełdy Mt.Gox i Bitfinex, gdzie cyberprzestępcy ukradli kolejno 350 i 72 miliony dolarów.

Warto zauważyć, że firmy blockchain zbierają ogromne ilości informacji.

Przegląd 2021 roku – ile ataków hakerskich miało miejsce na blockchain?

Najważniejsze ataki cybernetyczne na firmy związane z technologią blockchain w 2021 roku:

  1. PolyNetwork: Projekt finansowy DeFi, padł ofiarą ataku w sierpniu 2021 roku, prowadząc do straty firmy wynoszącej 600 milionów dolarów. Kradzież ta przewyższyła atak na Coincheck z 2018 roku. Warto zauważyć, że ponad 99% skradzionych środków zostało później zwrócone do firmy. Co ciekawe, haker, który dokonał przestępstwa, został zaproszony do objęcia stanowiska głównego doradcy ds. bezpieczeństwa w firmie.
  2. Cream Finance: Kolejny projekt DeFi na łańcuchu bloków, który doświadczył trzech ataków w 2021 roku. Pierwsze włamanie kosztowało firmę 37 milionów USD, drugie 29 milionów USD, a podczas trzeciego ataku skradziono kryptowaluty o wartości 130 milionów dolarów.
  3. Liquid: Japońska platforma wymiany kryptowalut doświadczyła utraty około 97 milionów dolarów w wyniku ataku. Po incydencie Liquid zawiesił wszystkie operacje wpłat i wypłat.
  4. bZx: Kolejna platforma DeFi, której haker użył phishingu do kradzieży kluczy prywatnych, uzyskując dostęp do portfela dewelopera. W wyniku tego ataku skradziono kryptowaluty o wartości 55 milionów USD.

Podsumowanie 2022 roku 

Rozpoczęcie roku nie było łaskawe dla inwestorów, a mimo spadków cen, hakerzy i złodzieje nie zwalniali tempa. Według danych Atlas VPN, w pierwszym kwartale 2022 roku doszło do “tylko” 78 ataków hakerskich, podczas których skradziono imponującą sumę 1,3 miliarda dolarów. Co więcej, ataki na Ethereum i Solanę przyniosły straty przekraczające 1 miliard USD w pierwszych trzech miesiącach roku.

Ethereum padło ofiarą 18 ataków w 2022 roku, co zaowocowało stratami sięgającymi 636 milionów USD. Najbardziej znaczący incydent miał miejsce w marcu 2022 roku, gdy hakerzy skierowali swoje ataki na sidechain Axie Infinity, znany jako Ronin Network. W wyniku tego ataku skradziono łącznie 610 milionów USD, w tym 173 600 ETH i 25,5 miliona USDC.

Solana również nie uniknęła uwagi hakerów, którzy zaatakowali ją pięciokrotnie. Straty osiągnęły łącznie 397 milionów USD. Wykorzystując lukę w weryfikacji podpisu, haker stworzył Wormhole-wrapped Ether, przynosząc straty w wysokości 334 milionów dolarów.

Hakerzy naruszyli także 14 projektów w systemie Binance Smart Chain, prowadząc do strat w wysokości około 100 milionów dolarów. Funkcja depozytu QBridge padła ofiarą ataku, a protokół Qubit został zhakowany, co skutkowało wygenerowaniem przez cyberprzestępcę 80 milionów USD w zabezpieczeniu xETH.

Kolejnym celem stała się firma IRA Financial Trust, która straciła 36 milionów dolarów.

Również rynek NFT nie pozostał bezpieczny, stając się najbardziej atrakcyjnym celem hakerów w 2022 roku. Ataki, zwłaszcza na platformie Discord, obejmują głównie phishing i kradzieże NFT od użytkowników. Ponadto, wielu oszustów wprowadza projekty NFT, które kończą się rug pull’em.

Podsumowanie

W ostatniej dekadzie hakerzy zanotowali znaczący wzrost aktywności, czerpiąc korzyści z dynamicznego rozwoju technologii kryptowalutowej. Niestety, wielu przedsiębiorstw nadal nie posiada wystarczających zabezpieczeń, co sprawia, że stają się łupem hakerskich ataków.

W ciągu ostatnich 11 lat skradziono ponad 12 miliardów dolarów w kryptowalutach, co świadczy o rosnącym zagrożeniu dla ekosystemu cyfrowego. Szczególnie zauważalny jest wzrost liczby ataków na DeFi (finanse zdecentralizowane). W 2014 roku straty związane z atakami hakerskimi wyniosły 645 milionów dolarów. Niestety, te kwoty nie tylko utrzymały się, ale także wzrosły sukcesywnie, osiągając w 2021 roku blisko 3,2 miliarda USD. To dowodzi trwałego i rosnącego zainteresowania hakerów sektorem kryptowalutowym oraz konieczności wdrażania skutecznych środków bezpieczeństwa przez przedsiębiorstwa działające w tej branży.