Share this article

Ponzis at Kamatayan: Ang mga Stranger na Paraan para Mawalan ng Crypto

Mga panloloko, kamatayan, pag-atake sa pag-takeover ng network. Walang kakulangan ng mga kakaibang paraan na maaaring mawalan ng pera ang mga user sa Cryptocurrency wild west.

Curacao, conference

Ang mga scam sa Bitcoin Ponzi ay umaakyat sa milyon-milyong - lahat nang walang labis na pagsisikap.

Iyon ay maaaring maging maliwanag sa mga nagtra-traffic sa mga social media forum kung saan tinatalakay ang paksa, ngunit sa mga mananaliksik, ito rin ay isang matabang lupa para sa mga bagong natuklasan. Para sa kanila, ang isang taong humihingi ng pera at nangangako ng 100x na pagbabalik ay T lamang isang istorbo, sila ay isang pagkakataon para sa pag-aaral.

Story continues
Don't miss another story.Subscribe to the Crypto Long & Short Newsletter today. See all newsletters

Sa katunayan, ang kumperensya ng Financial Crypto 2018 sa Curacao noong nakaraang linggo ay malalim na nagsaliksik sa maraming paraan ng pagpapalaganap ng mga scam na ito at kung bakit ang ilan ay naging mas matagumpay kaysa sa iba.

Ang katulong na propesor ng Unibersidad ng New Mexico na si Marie Vasek ay tumingin sa halos 2,000 mga panloloko, na nagbubunyag pananaliksikna nagpahiwatig sa napakaraming sari-sari na naghahanap ng mga kita sa Crypto . Ang ilan, aniya, ay tumatagal hanggang sa malaman ang panloloko, ang iba ay dumarating at naglalaho nang magdamag, lahat ay walang gaanong interes.

Sa pamamagitan ng pagtingin sa mga scam at kung gaano katagal ang bawat isa - ang tinatawag nilang "oras ng kamatayan" ng scam - binibigyang-liwanag ni Vasek kung ano ang pinakamahusay na gumagana para sa mga scammer, karaniwang naglulunsad ng kanilang mga scam sa sikat at kagalang-galang na mga forum ng Bitcoin , gaya ng Bitcoin Talk.

Ang buod? Ang pinaka-pangmatagalang scam ay ang mga kung saan ang mga scammer ay higit na nakikipag-ugnayan sa komunidad at mayroong isang umuunlad na komunidad ng mga nagkokomento.

Sinabi ni Vasek sa mga dumalo:

"Maliliit na core ng mga limang tao na napakahusay sa paggawa nito. Nakikita mo ito sa aming kabilang papel. Ang ONE ay mamamatay at ang isa ay lalabas."

Ang pag-akit sa mga biktima, tulad ng mga langaw sa isang ilaw, ay kasingdali ng pagkilos na parang ang scam ay may maraming atensyon, aniya. Sa layuning ito, humigit-kumulang 30 porsyento ng mga scam thread ang may mga post mula sa shills, o yaong binabayaran ng mga scammer para mag-post ng mga positibong bagay tungkol sa scam, ayon sa pagsusuri ni Vasek.

Ngunit walang kakulangan ng mga kakaibang paraan na maaaring mawalan ng pera ang mga user sa Cryptocurrency Wild West. Dahil dito, tiningnan din ng mga mananaliksik ng computer sa Curacao ang ilan sa mga kakaibang paraan.

Patay o hindi?

Ang isa pang ulat mula sa pangkat ng mananaliksik na IC3 ay nag-explore kung paano maaaring magdulot ng mga problema ang kamatayan para sa mga user na sinusubukang i-secure ang kanilang mga cryptocurrencies.

Bilang halimbawa, itinampok ng mga mananaliksik ang mga multi-signature na wallet, isang pagkakaiba-iba sa tool na naglalayong magdagdag ng seguridad sa pamamagitan ng pagbibigay sa maraming user ng kakayahang pumirma at gumastos ng mga pondo. Sa ganoong paraan, kung ang ONE pribadong key ay nakompromiso ng isang umaatake o kung hindi man, T silang magagawa.

Ngunit ang mga proteksyong ito ay isang tabak na may dalawang talim. Kung ang ONE kalahok sa isang 2-of-2 multi-signature setup ay namatay o nawala, ang mga pondo ay magiging hindi magastos at mawawala nang tuluyan.

Ang pinakamadaling paraan upang pagaanin ang isyu ay ang pagpapakilala ng ilang entity na pinagkakatiwalaang magdedeklara kung si Bob ay namatay o hindi, ang tagapagpananaliksik ng computer science ng Cornell University na si Fan Zhang ay nagtalo. Ngunit sa mga cryptocurrencies, ang buong ideya ay upang maiwasan ang isang punto ng pagkabigo, tulad ng ONE na hindi sinasadyang nagdeklarang patay na si Bob, kapag T talaga siya.

"Of course, we do T want to trust anyone. So, how do we realize this without trusted third party? At paano natin mapapatunayan kung si Bob ay nabangga ng bus o na ang isang susi ay permanenteng hindi nagagamit?" sabi ni Zhang.

Iyan ang tanong ng grupo ng mga mananaliksik ng IC3 sa trabaho na tinatawag nilang "mga patunay ng paralisis," na naglalayong "patunayan" na hindi na makakasali ang ONE taong sangkot sa multi-signature setup, namatay man ang ONE sa kanila o nawalan lang ng pribadong key.

Mayroong ilang mga paraan na magagawa nila ito. Sa Ethereum ito ay prangka. Ngunit sa Bitcoin, iminungkahi ni Zhang ang pinakamadaling paraan upang patunayan na ang isang user ay T maaaring lumahok sa isang multi-signature na transaksyon ay ang magdala ng pinagkakatiwalaang hardware, na matatagpuan sa ilang mga computer, sa halo.

Sa madaling salita, ang pinagkakatiwalaang hardware ay nagpapadala ng "mga signal ng buhay" sa isang kalahok na pinaghihinalaang nawala ang kanilang susi o maaaring patay na. Kung ang kalahok T tumugon sa signal sa isang napapanahong paraan, hindi na kailangan ng kanyang susi na gastusin ang mga pondo.

Maayos at maganda ang pakinggan, ngunit ONE miyembro ng audience ang nagturo ng ONE posibleng mga depekto. "Maaari mong makuha ang pera sa pamamagitan ng pagpatay kay Bob," sabi niya. T ito bastos ng alalahanin gaya ng iniisip mo dahil madalas na iniisip ng mga eksperto sa seguridad mga ganitong uri ng mga senaryo ng pag-atake.

Sumang-ayon ang IC3 researcher na si Fen, na nagsasabing, "Kung kaya mong patayin si Bob, lahat ng taya ay hindi.

Isa man itong tunay na kahinaan o hindi, ang problemang sinusubukan nilang ayusin ay talagang nasa isip ng mga mananaliksik ngayon. Kaya, may iba pang mga iminungkahing solusyon, tulad ng pagdaragdag ng timelock sa isang multi-signature na transaksyon upang ito ay magastos pagkatapos itong hindi magamit sa isang tiyak na tagal ng panahon.

'Mga pagalit na pagkuha'

Ang isa pang mananaliksik, si Joseph Bonneau ng New York University, ay tumingin sa kung magkano ang magagastos para isakatuparan ang marahil ang pinaka-kasumpa-sumpa sa mga pag-atake ng blockchain, isang "51% na pag-atake," kung saan ang ONE entity ay kumokontrol ng napakaraming kapasidad ng pagmimina, maaari itong magsimulang yumuko ( o sirain) ang mga tuntunin ng sistema.

Ang pangunahing sagot mula sa mga tagasuporta ng Cryptocurrency ay hindi ito para sa pansariling interes ng umaatake, dahil ang pag-atake sa network ay nangangailangan na gumastos ka ng milyun-milyon o bilyun-bilyon upang bumili ng kagamitan sa pagmimina. At, kapag nagawa na nila ang lahat ng iyon, T nila magagawa ang lahat ng ganoong kalaking pera mula rito.

Ngunit, sa bagong pananaliksik, tinutuklasan ng Bonneau kung gaano kalaki ang paglulunsad ng gayong pag-atake, para sa isang taong hindi umaasa ng kita.

"Kung mayroong isang kontrabida sa labas tulad ng [character Auric] Goldfinger mula sa mga pelikulang James BOND na walang intrinsic motivation, gaano kamahal ang isang blockchain na pumatay?" tanong niya.

Ipinaliwanag ni Bonneau na mayroong iba't ibang paraan ng pagbili ng kinakailangang kapangyarihan upang maputol ang network, na nag-iiba mula sa blockchain hanggang sa blockchain.

Nagsimula siya sa pinakamadaling isakatuparan. Sa halip na bumili ng libu-libong mining computer at i-wire ang mga ito, ang isang tamad na attacker ay maaaring maglunsad ng "renta" na pag-atake sa pamamagitan ng pagbili ng power online gamit ang cloud platform gaya ng Amazon Web Services sa isang pag-click ng ilang mga button.

Dahil posibleng magrenta ng mga GPU, ang kapangyarihang pinagbabatayan ng Ethereum, ngunit hindi ang mga ASIC, ang hardware na nagse-secure ng Bitcoin, ito ay isang pag-atake na nakakaapekto sa Ethereum, ngunit hindi sa Bitcoin. "Aabutin ng humigit-kumulang $2 milyon bawat oras upang atakehin ang Ethereum," sabi ni Bonneau.

Samantala, kung ang isang malisyosong umaatake ay sa halip ay maglulunsad ng tinatawag ng Bonneau na isang "build" na pag-atake, doon talaga bibili ang isang malisyosong umaatake ng sapat na pisikal na hardware sa pagmimina upang kontrolin ang network.

Tulad ng maaaring natipon mo, ang pagbili ng hardware ay mas mahal kaysa pansamantalang pagrenta nito. Tinatantya ng Bonneau na aabutin ng humigit-kumulang $1.5 bilyon bawat oras upang maisagawa ang gayong pag-atake sa alinman sa Bitcoin o Ethereum.

Ang lahat ng sinabi, Bonneau argues kanyang back-of-the-napkin analysis ay T ganap na tumpak. "Nakipagtalo sa akin ang mga tao pataas o pababa sa Twitter. Ngunit sasabihin ko na ang eksaktong bilang T mahalaga, ang pagkakasunud-sunod ng magnitude ay," sabi ni Bonneau, at idinagdag na mayroong "maraming natitira sa modelo" at "kailangan namin ng mas detalyadong pagsusuri ."

Ipinahiwatig ni Bonneau, gayunpaman, na sa mga pagtatantya na ginawa niya sa ngayon, maaaring masyadong mura at madali ang mga pag-atakeng ito. "Sapat ba ito para sa isang $80 bilyong sistema?" bukas na tanong niya sa audience.

Kung parami nang parami ang magsisimulang gumamit ng ganitong anyo ng online na currency, maaaring lumaki ang attack vector na ito sa isipan ng mga tao, pangangatwiran niya, na nagtatapos sa presentasyon sa pamamagitan ng hula:

"Sa tingin ko magkakaroon ng higit na takot na mangyari ito sa hinaharap."

Larawan ng CoinDesk mula sa kumperensya ng Financial Cryptocurrency 2018

Alyssa Hertig

Isang nag-aambag na tech reporter sa CoinDesk, si Alyssa Hertig ay isang programmer at mamamahayag na dalubhasa sa Bitcoin at sa Lightning Network. Sa paglipas ng mga taon, lumabas din ang kanyang trabaho sa VICE, Mic at Reason. Kasalukuyan siyang nagsusulat ng isang libro na nagtutuklas sa mga pasikot-sikot ng pamamahala sa Bitcoin . Si Alyssa ay nagmamay-ari ng ilang BTC.

Alyssa Hertig