Share this article

Ponzis e Morte: As Maneiras Mais Estranhas de Perder Cripto

Golpes, morte, ataques de aquisição de rede. Não faltam maneiras estranhas de os usuários perderem dinheiro no oeste selvagem das Criptomoeda .

Curacao, conference

Golpes Ponzi de Bitcoin estão arrecadando milhões – tudo sem muito esforço.

Isso pode ser autoexplicativo para aqueles que trafegam pelos fóruns de mídia social onde o assunto é discutido, mas para pesquisadores, também é um terreno fértil para novas descobertas. Para eles, alguém pedindo dinheiro e prometendo retornos de 100x T é simplesmente um incômodo, é uma oportunidade de estudo.

Story continues
Don't miss another story.Subscribe to the Crypto Daybook Americas Newsletter today. See all newsletters

De fato, a conferência Financial Cripto 2018 em Curaçao na semana passada se aprofundou nas muitas maneiras pelas quais esses golpes estão se propagando e por que alguns têm sido muito mais bem-sucedidos do que outros.

A professora assistente da Universidade do Novo México, Marie Vasek, analisou quase 2.000 golpes, revelandopesquisarque insinuou a grande variedade que busca ganhos Cripto . Alguns, ela disse, duram eras até que a farsa seja descoberta, outros vêm e desaparecem da noite para o dia, todos sem muito interesse.

Ao analisar os golpes e quanto tempo cada um durou — o que eles chamaram de "hora da morte" do golpe — Vasek esclareceu o que funciona melhor para os golpistas, que geralmente lançam seus golpes em fóruns de Bitcoin populares e respeitáveis, como o Bitcoin Talk.

O essencial? Os golpes mais duradouros são aqueles em que os golpistas se envolvem mais com a comunidade e têm uma comunidade próspera de comentaristas.

Vasek disse aos participantes:

"Pequenos núcleos de cerca de cinco pessoas que são muito boas nisso. Você vê isso em nosso outro artigo. Um morre e outro aparece."

Atrair vítimas, como moscas para uma luz, é tão fácil quanto agir como se o golpe tivesse toneladas de atenção, ela disse. Para esse fim, cerca de 30 por cento dos tópicos de golpes têm postagens de shills, ou aqueles que os golpistas pagam para postar coisas positivas sobre o golpe, de acordo com a análise de Vasek.

Mas não faltam maneiras estranhas de os usuários perderem dinheiro na Criptomoeda Wild West. Como tal, pesquisadores de computadores em Curaçao também analisaram algumas das maneiras mais estranhas.

Morto ou não?

Outro relatório do grupo de pesquisadores IC3 explorou como a morte pode causar problemas para usuários que estão tentando proteger suas criptomoedas.

Como exemplo, os pesquisadores destacaram carteiras multiassinatura, uma variação da ferramenta que visa adicionar segurança ao dar a vários usuários a capacidade de assinar e gastar fundos. Dessa forma, se uma chave privada for comprometida por um invasor ou de outra forma, eles T poderão fazer nada.

Mas essas proteções são uma faca de dois gumes. Se um participante em uma configuração de assinatura múltipla 2-de-2 morre ou desaparece, os fundos não poderão ser gastos e serão perdidos para sempre.

A maneira mais fácil de mitigar o problema seria introduzir alguma entidade confiável para declarar se Bob morre ou não, argumentou Fan Zhang, pesquisador de ciência da computação da Universidade Cornell. Mas com criptomoedas, a ideia toda é evitar um único ponto de falha, como um que acidentalmente declara Bob morto, quando ele T está realmente.

"Claro, T queremos confiar em ninguém. Então, como fazemos isso sem uma terceira parte confiável? E como provamos se Bob foi atingido pelo ônibus ou que uma chave está permanentemente inutilizável?" Zhang disse.

Essa é a pergunta que o grupo de pesquisadores do IC3 faz no trabalho que eles chamam de "provas de paralisia, que visa "provar" que uma pessoa envolvida na configuração de múltiplas assinaturas não pode mais participar, independentemente de uma delas ter morrido ou simplesmente perdido sua chave privada.

Há algumas maneiras de fazer isso. Com Ethereum é direto. Mas com Bitcoin, Zhang sugeriu que a maneira mais fácil de provar que um usuário T pode participar de uma transação multiassinatura seria trazer hardware confiável, localizado em alguns computadores, para a mistura.

Em resumo, o hardware confiável envia "sinais de vida" para um participante que é suspeito de ter perdido sua chave ou pode estar morto. Se o participante T responder ao sinal em tempo hábil, então sua chave não é mais necessária para gastar os fundos.

Parece tudo muito bom, mas um membro da audiência apontou uma possível falha. "Você poderia conseguir o dinheiro matando Bob", ele disse. Esta T é uma preocupação tão atrevida quanto você pode pensar, já que especialistas em segurança geralmente pensam sobre esses tipos de cenários de ataque.

O pesquisador do IC3 Fen concordou, dizendo: "Se você pode matar Bob, todas as apostas estão canceladas. Matar Bob é uma história totalmente diferente."

Seja esta uma vulnerabilidade real ou não, o problema que eles estão tentando consertar está de fato na mente dos pesquisadores agora. Então, há outras soluções propostas, como adicionar um timelock a uma transação multi-assinatura para que ela possa ser gasta depois de ficar sem uso por um certo período de tempo.

'Aquisições hostis'

Outro pesquisador, Joseph Bonneau, da Universidade de Nova York, analisou quanto custaria executar talvez o mais infame dos ataques de blockchain, um "ataque de 51%", em que uma entidade controla grande parte da capacidade de mineração que pode começar a dobrar (ou quebrar) as regras do sistema.

A principal resposta dos apoiadores da Criptomoeda é que isso não seria do interesse próprio do invasor, porque atacar a rede exige que você gaste milhões ou bilhões para comprar equipamentos de mineração. E, uma vez que eles façam tudo isso, eles T serão capazes de ganhar tanto dinheiro com isso.

Mas, emnova pesquisaBonneau explora quanto custaria lançar tal ataque de qualquer maneira, para alguém que não espera lucro.

"Se houver um vilão por aí como [o personagem Auric] Goldfinger dos filmes de James BOND , sem nenhuma motivação intrínseca, quão caro seria matar um blockchain?", ele perguntou.

Bonneau explicou que há diferentes maneiras de comprar a energia necessária para interromper a rede, variando de blockchain para blockchain.

Ele começou com o mais fácil de executar. Em vez de comprar milhares de computadores de mineração e conectá-los, um invasor mais preguiçoso pode lançar um ataque de "aluguel" comprando energia online usando uma plataforma de nuvem como a Amazon Web Services com um clique de alguns botões.

Como é possível alugar GPUs, o poder que sustenta o Ethereum, mas não ASICs, o hardware que protege o Bitcoin, este é um ataque que afeta o Ethereum, mas não o Bitcoin. "Seriam necessários cerca de US$ 2 milhões por hora para atacar o Ethereum", afirmou Bonneau.

Enquanto isso, se um invasor malicioso lançasse o que Bonneau chama de ataque de "construção", seria aí que um invasor malicioso compraria hardware de mineração físico suficiente para controlar a rede.

Como você deve ter percebido, comprar hardware é mais caro do que alugá-lo temporariamente. Bonneau estima que levaria cerca de US$ 1,5 bilhão por hora para executar tal ataque em Bitcoin ou Ethereum.

Dito isso, Bonneau argumenta que sua análise de trás do guardanapo T é completamente precisa. "As pessoas discutiram comigo para cima ou para baixo no Twitter. Mas eu argumentaria que o número exato T importa, a ordem de magnitude sim", disse Bonneau, acrescentando que há "muito a ser modelado" e "precisamos de uma análise mais detalhada".

Bonneau insinuou, no entanto, que com as estimativas que ele fez até agora, esses ataques podem ser muito baratos e fáceis. "Isso é o suficiente para um sistema de US$ 80 bilhões?", ele perguntou em uma pergunta aberta ao público.

Se mais e mais pessoas começarem a usar essa forma de moeda online, esse vetor de ataque poderá crescer na mente das pessoas, ele argumentou, concluindo a apresentação com uma previsão:

"Acho que haverá mais medo de que isso aconteça no futuro."

Imagem de CoinDesk da conferência Financial Criptomoeda 2018

Alyssa Hertig

Repórter colaboradora de tecnologia na CoinDesk, Alyssa Hertig é uma programadora e jornalista especializada em Bitcoin e Lightning Network. Ao longo dos anos, seu trabalho também apareceu na VICE, Mic e Reason. Atualmente, ela está escrevendo um livro explorando os meandros da governança do Bitcoin . Alyssa possui alguns BTC.

Alyssa Hertig