Atacante de Ethereum Classic devuelve $100.000 en ETC a Gate.io – CriptoNoticias

0 7

El atacante de la red Ethereum Classic (ETC) devolvió USD 100.000 en ETC a la casa de cambio Gate.io.

En una información publicada este 12 de enero en su sitio web, la criptobolsa reporta que la devolución se realizó el 10 de enero y que ha estado tratando de contactar al atacante, aunque sin obtener ninguna respuesta, por lo cual todavía se desconocen las razones del ataque de 51% perpetrado contra la red entre el 5 y el 7 de enero.

El equipo de Gate.io estima que posiblemente el atacante buscara hacer que las personas tomen conciencia de los riesgos de la seguridad de un criptoactivo con un bajo requerimiento de poder de hash. Las criptomonedas que comparte algoritmo PoW con otras criptomonedas respaldadas por comunidades o grupos más grandes de mineros son susceptibles a ser atacadas por actores maliciosos, debido a que un posible atacante solo necesita migrar su poder de hash para afectar una cadena de bloques sin realizar una gran inversión.

Todavía no sabemos la razón. Si el atacante no lo ejecutó con fines de lucro, podría ser un pirata informático que quisiera recordar a la gente los riesgos en el consenso de la cadena de bloques y la seguridad del poder de hash.

Gate.io

Sobre este hecho, SlowMist, empresa china especializada en ciberseguridad que fue la primera en publicar información sobre el ataque, expresó en un tuit que este reembolso se trata de un logro, debido a los esfuerzos de la comunidad de Ethereum Classic durante la semana, por lo cual considera que ha sido un final perfecto.

Sin embargo, Gate.io agrega que, de acuerdo a su análisis, el poder de hash de la red ETC todavía no es lo suficientemente fuerte por lo que aún es posible ejecutar otro ataque de 51%. En consecuencia, lanzó un estricto mecanismo para detectar cualquier posible ataque y mejorar la protección, lo que incluyó elevar a 4000 el número de confirmaciones para aceptar transacciones con ETC .

La plataforma de intercambio también sugiere a otras criptobolsas que operan con la criptomoneda que tomen medidas para proteger a los comerciantes de ataques de doble gasto o de reorganización de bloques.

Cronología del ataque

El ataque de 51% ocurrió del 5 al 7 de enero. SlowMist publicó la información sobre el ataque, en colaboración con Roy Zou, del ETC Consortium en China. De esta forma reveló información detallada sobre las direcciones afectadas, asegurando que los perpetradores debieron estudiar bien el costo y riesgo del ataque.

Coinbase fue la primera casa de cambio que detectó el hecho, al asegurar el 7 de enero que la mayoría de las reorganizaciones de bloques de la cadena de Ethereum Classic (ETC) produjeron doble gasto de aproximadamente 88.500 ETC.

La aparición de bloques huérfanos, bloques vacíos y 16 sucesos de reorganización de la cadena de ETC fueron los primeros indicios de que un pool de minería malicioso estaba atacando la red. El equipo de Ethereum Classic tardó en confirmar la información, alegando en principio que el aumento del hashrate de la red podría deberse a pruebas de algún fabricante de ASICs.

Posteriormente, el 8 de enero, el ataque fue confirmado por los responsables de Ethereum Classic. Se detectaron unas 15 transacciones de doble gasto en donde se sustrajeron 219,500 ETC, que involucraron direcciones relacionadas con las casas de cambio Binance, Gate.io y Bitrue. Algunas criptobolsas como Coinbase, Kraken, OKEx, Poloniex y bitFlyer, decidieron suspender retiros y depósitos de ETC  hasta nuevo aviso.

Evitar los ataques de 51% son uno de los principales retos de plataformas para intercambio criptoactivos. En junio de 2018, un estudio realizado por Husam Abboud, entusiasta de esta tecnología, concluyó que era más rentable perpetrar un ataque de 51% en la red Ethereum Classic, en lugar de minarla.  

 

Imagen destacada por igorp17 / stock.adobe.com

Read More

Leave A Reply

Your email address will not be published.