O Blockchain parecia ser uma tecnologia praticamente invulnerável, sendo implementada no setor financeiro e na área da saúde, por suas vantagens a respeito da segurança de dados. Recentemente foram identificadas algumas falhas na tecnologia. Por isso, a ESET, empresa líder em detecção proativa de ameaças, analisa o Blockchain e os casos recentes em relação à privacidade das informações.
“O surgimento das criptomoedas gerou o interesse de outras indústrias pela adoção do blockchain, e fez com que a implementação da tecnologia se tornasse mais complexa, aumentando a margem de erro devido à demanda por um desenvolvimento mais elaborado “, comenta Camilo Gutierrez, chefe do Laboratório do ESET América Latina.
A revista MIT Technology Review, publicou um artigo no qual garante que, assim como o blockchain tem recursos de segurança exclusivos, também apresenta vulnerabilidades peculiares. Como exemplo, mencionamos o caso da Zcash, uma criptomoeda que usa um processo matemático complexo para permitir que os usuários conduzam transações em particular. A empresa revelou publicamente que tinha que reparar uma falha criptográfica no protocolo que, se tivesse sido explorada por um invasor, poderia ter permitido criar um Zcash falso ilimitado.
Os especialistas da ESET anteciparam em seu relatório de Tendências de 2019 que os ataques direcionados ao roubo de criptomoedas dariam o que falar esse ano. Em 2018, vimos diversos casos de ataques de vários tipos que usaram malware para obter criptomoedas por meio de mineração ilegal. Entre os mais conhecidos, estão o caso da Kodi e a manipulação por cibercriminosos para distribuir criptografia, e o ataque da cadeia de suprimentos ao Exchange gate.io. No entanto, o mais grave ocorreu nos primeiros dias de janeiro de 2019. Foi o ataque de 51% direcionado ao Ethereum Classic em que os cibercriminosos conseguiram roubar um milhão de dólares.
O ataque ao Ethereum Classic é uma ameaça da qual qualquer criptomoeda pode ser vítima, já que a maioria é baseada em blockchains que usam protocolos de proof of work para verificar transações. Um protocolo blockchain é um conjunto de regras que determina como os computadores conectados a uma rede devem verificar novas transações e adicioná-las ao banco de dados. Nesse sentido, “um minerador que de alguma forma ganha o controle do poder de mineração de uma rede de dados pode enganar outros usuários, enviando-lhes pagamentos e, então, criar uma versão alternativa do blockchain, chamada fork, na qual o pagamento nunca ocorreu “, explica o artigo produzido pela Technology Review.
A tecnologia Blockchain também é usada para contratos inteligentes. Um contrato inteligente é um programa de computador que é executado em uma rede blockchain e que pode ser usado para trocar moedas, propriedades ou qualquer coisa de valor. Outro uso deste documento virtual é criar um mecanismo de votação através do qual todos os investidores de um fundo de capital de risco possam decidir como distribuir o dinheiro.
Um fundo financeiro chamado de Organização Autônoma Descentralizada, criado em 2016 sob o nome de The Dao e usando o sistema blockchain Ethereum, foi vítima de um ataque cibernético em que os cibercriminosos roubaram mais de 60 milhões de dólares em criptomoedas ao explorar uma falha em um contrato inteligente que administrava essa organização. Este ataque deixou claro que um erro em um contrato inteligente ativo pode ter consequências críticas, já que, apoiando-se no blockchain, ele não pode ser reparado com um patch. Nesse sentido, os contratos inteligentes podem ser atualizados, mas não podem ser reescritos.
“A tecnologia Blockchain continua a ser uma ótima ferramenta para garantir a segurança, embora tenham sido identificados casos que a tornaram vulnerável devido à implementação de tecnologia. Isso não significa que deixou de ser seguro, mas com o passar do tempo e com o desenvolvimento natural do ecossistema tecnológico (incluindo a evolução do cibercrime), surgem desafios que colocam à prova qualquer tipo de tecnologia, como a cadeia de blocos”, conclui Gutierrez.
Serviço
https://www.welivesecurity.com/br/
Leia nesta edição:
MATÉRIA DE CAPA | TIC APLICADA
Campo digitalizado: sustentabilidade e eficiência
TELECOMUNICAÇÕES
Infra para Conectividade: competição quente
NEGÓCIOS
Unidos para inovar
Esta você só vai ler na versão digital
APLICAÇÃO
A boa gestão de mídias sociais fortalece a marca
Baixe o nosso aplicativo