Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
Lekcja 32 z 54

32. Technologia blockchain i cyberataki

Technologia blockchain sama w sobie ma wbudowane funkcje bezpieczeństwa. Prawdą jest, że łańcuchy bloków oferują wysoki poziom ochrony danych, jednakże – gdzie pieniądze, tam hakerzy i oszuści. 

Pomimo tak wysokich zabezpieczeń i ciągłej pracy nad nimi, rynek blockchain jest pełen problemów, szczególnie tych powiązanych z bezpieczeństwem. 

Przypadki hakerskich ataków na łańcuchy bloków

Co ciekawe, w 2021 roku, naruszenia jakkolwiek związane ze zdecentralizowanymi finansami stanowiły aż 76% wszystkich włamań. Trzeci kwartał tego samego roku miał również aż o 20% incydentów hakerskich więcej niż cały 2020 rok. Oczywiście – ciągle mówimy o blockchainie. 

Ataki hakerskie na łańcuch bloków zazwyczaj pochodzą od podmiotów zewnętrznych lub osób wtajemniczonych. Wiele z ataków wykorzystuje phisingi, inżynierię społeczną, ataki na dane czy błędy w kodowaniu. Oto pięć najczęściej spotykanych ataków na blockchain:

  • Ataki 51%. Szczegółowo omawialiśmy je na jednej z naszych lekcji. Ten typ ataku występuje wtedy, gdy większość sieci spiskuje przeciwko mniejszości. Jeśli chcesz przypomnieć sobie, na czym polegał atak 51%, zerknij tutaj.
  • Exploity backdoor i on-ramp. Występują wtedy, kiedy porywa się komputery dla ich mocy obliczeniowej. Tę formę cyberprzestępczości porównuje się do ataku na łańcuch dostaw. Niemniej jednak wykorzystują one rozproszoną naturę blockchain. 
  • Ataki flash loan. Mają miejsce wtedy, gdy inteligentne kontrakty (zaprojektowane głównie do obsługi pożyczek flash) są atakowane w celu siphonowania aktywów w innym miejscu. Cyberprzestępcy wykorzystujący tę metodę korzystają głównie z niezabezpieczonych pożyczek, przy których mogą manipulować danymi wejściowymi. 
  • Rug pulls. Sytuacje, w których sławne osobistości ze świata krypto, tworzą szum wokół jakiegoś projektu i uciekają z funduszami inwestorów. 

Inne przypadki ataków na blockchain

Cyberprzestępcy są cwani i nad wyraz pomysłowi. Z jakich technik jeszcze korzystają? 

  1. Płatności. Mowa głównie o kradzieży kluczy kryptograficznych. Na podstawie tego ataku w 2016 roku skradziono ponad 73 miliony dolarów z giełdy Bitfinex. 
  2. Pracownicy. W 2017 roku giełda Bithumb została zhakowana przy użyciu komputera pracownika. 
  3. W związku z tym, że blockchain blockchainowi nierówny – mówimy o prywatnych i publicznych łańcuchach bloków– zmieniają się taktyki i techniki cyberprzestępców. 
  4. Korupcja, pranie pieniędzy i brak regulacji blockchain. Wiadomo, organy scentralizowane mogą być skorumpowane. Jednakże – inteligentne kontrakty również nie są prawnie wiążące.  Niejasne środowisko regulacyjne spowalnia adopcję kryptowalut i umożliwia cyberprzestępcom rozkwit w swoim fachu. 

Hakerzy co rusz znajdują sposoby na wykorzystanie firm blockchainowych i giełd kryptowalutowych. Z ogólnie dostępnych danych wiemy, że w samym 2018 roku utracono ponad 1,5 miliarda USD w wyniku ataków inżynierii społecznej i kradzieży portfeli kryptowalutowych. 

Od 2017 roku około 5% Bitcoinów zostało skradzionych w wyniku ataków na giełdy. Mt.Gox, Bitfinex – to giełdy, którym cyberprzestępcy ukradli kolejno 350 i 72 miliony dolarów. 

Warto wiedzieć, że firmy blockchain zbierają mnóstwo informacji o swoich klientach. To kolejny łakomy kąsek dla hakerów – mowa o atakach PII i sprzedaży uzyskanych danych na forach Dark Web. 

Przegląd 2021 roku – ile ataków hakerskich miało miejsce na blockchain?

Największe cyberataki na firmy związane z blockchainem w 2021 roku. 

  1. PolyNetwork – projekt finansowy DeFi. Został zhakowany w sierpniu 2021 roku. W efekcie firma skończyła z 600-milionową stratą. Kradzież przewyższyła atak na Coincheck w 2018 roku. Co ciekawe, ponad 99% skradzionych środków zostało zwrócone do firmy. Haker, który dopuścił się przestępstwa, został następnie poproszony, aby objął stanowisko głównego doradcy ds. bezpieczeństwa w firmie. 
  2. Cream Finance. Kolejny projekt DeFi, zbudowany na łańcuchu bloków. W 2021 roku został zaatakowany aż trzykrotnie. Pierwsze włamanie kosztowało firmę 37 milionów USD. Drugie – 29 milionów USD. Podczas trzeciego ataku skradziono z firmy kryptowaluty o wartości 130 milionów dolarów. 
  3. Liquid. To japońska platforma wymiany kryptowalut. Poniosła stratę o wartości około 97 milionów dolarów. Po ataku Liquid zawiesił wszystkie operacje wpłat i wypłat. 
  4. bZx. Kolejna platforma DeFi. Haker użył phishingu i wykradł klucze prywatne. Uzyskał dostęp do portfela dewelopera. Tym samym wykradł kryptowaluty o wartości 55 milionów USD. 

Podsumowanie 2022 roku 

Początek roku nie był dla inwestorów zbyt łaskawy. Mimo spadków cen, hakerzy i złodzieje nie zrobili sobie przerwy. Według Atlas VPN w pierwszym kwartale 2022 roku hakerzy ukradli „tylko” 1,3 miliarda dolarów. Dopuścili się „zaledwie” 78 ataków hakerskich. Co więcej, haki na Ethereum i Solanę spowodowały ponad 1 miliard USD straty w pierwszym kwartale roku…

Ethereum w 2022 roku zostało zaatakowane 18 razy. Straty osiągnęły 636 milionów USD. Największy atak miał miejsce w marcu 2022 roku, kiedy hakerzy zaatakowali sidechain Axie Infinity – Ronin Network. Kradzież wyniosła łącznie 610 milionów USD – 173 600 ETH i 25,5 miliona USDC. 

Solana nie pozostaje w tyle. Hakerzy zaatakowali ją pięć razy. Straty wyniosły łącznie 397 milionów USD. Haker wykorzystał wadę weryfikacji podpisu w sieci i stworzył Wormhole-wrapped Ether. Straty oszacowano na 334 miliony dolarów. 

Hakerzy naruszyli również 14 projektów w systemie Binance Smart Chain. W efekcie straty wyniosły około 100 milionów dolarów. Funkcja depozytu QBridge została wykorzystana i zaatakowano protokół Qubit. Cyberprzestępca wygenerował 80 milionów USD w zabezpieczeniu xETH.

Następnie – atak na IRA Financial Trus. Kosztował firmę 36 milionów dolarów. 

Z włamaniami nie radzi sobie również rynek NFT. W 2022 roku były one najpopularniejszym celem hakerów. Do ataków dochodzi głównie na Discordzie, gdzie hakerzy przeprowadzają ataki phishingowe i kradną NFT użytkowników. Oprócz tego wielu oszustów uruchamia projekty NFT, które kończą się rug pull’em.

Podsumowanie

Przez ostatnią dekadę hakerzy mieli swoje małe żniwa. Technologia kryptowalutowa bardzo się rozwinęła. Niestety, nadal wiele firm nie ma odpowiednich zabezpieczeń i umożliwia hakerom czerpanie korzyści ze swoich ofiar. 

W ciągu ostatnich 11 lat skradziono ponad 12 miliardów dolarów w kryptowalutach. Liczba włamań do DeFi również wzrosła. W 2014 suma pieniędzy utraconych w wyniku ataków hakerskich osiągnęła 645 miliony dolarów. Co najgorsze – kwoty nie maleją. Od tego czasu sukcesywnie rosną i w 2021 roku zbliżyły się do sumy 3,2 miliardy USD.