यह कहना सुरक्षित है कि क्रिप्टोक्यूरेंसी उद्योग साइबर अपराधियों के साथ व्याप्त है जो आपके डेटा और आपके पैसे पर अपना हाथ रखना चाहते हैं। दुर्भाग्य से, ऐसे कई तरीके हैं जिनसे एक साइबर अपराधी भुगतान के लिए अपना रास्ता ठग सकता है, जिनमें से एक ग्रहण हमला है।

तो, वास्तव में ग्रहण का हमला क्या है?

ग्रहण हमला क्या है?

एक विशिष्ट क्रिप्टोक्यूरेंसी ब्लॉकचेन (या पीयर-टू-पीयर नेटवर्क) पर, विभिन्न स्थानों में विभिन्न उपयोगकर्ताओं की एक सरणी, जिसे नोड्स के रूप में जाना जाता है, लेनदेन की पुष्टि करके नेटवर्क में योगदान करती है। विभिन्न प्रकार के सर्वसम्मति तंत्र यहां यह सुनिश्चित करने के लिए उपयोग किया जाता है कि लेनदेन वैध हैं, जो इन नेटवर्कों को इतना सुरक्षित बनाता है।

क्योंकि प्रत्येक नोड नेटवर्क के भीतर कुछ शक्ति रखता है, और क्योंकि एक नोड केवल सीमित संख्या में दूसरे के साथ जुड़ सकता है किसी भी समय (बैंडविड्थ की सीमाओं के कारण) नोड्स का उपयोग एक दुर्भावनापूर्ण व्यक्ति द्वारा अवैध उद्देश्यों के लिए किया जा सकता है।

ग्रहण के हमले में, एक विलक्षण नोड को लक्षित किया जाता है और केवल दुर्भावनापूर्ण नोड्स से घिरा होता है। इसका मतलब है कि उनके सभी आउटगोइंग डेटा दुर्भावनापूर्ण नोड्स द्वारा प्राप्त किए जाएंगे, और वही नोड्स अपने सभी आने वाले डेटा को भेज देंगे।

instagram viewer

जब एक नोड के संचार को हमलावर नोड्स द्वारा सफलतापूर्वक भर दिया जाता है, तो एक गलत वातावरण हो सकता है बनाया गया (जब तक नोड ब्लॉकचैन के साथ पुन: कनेक्ट होने पर दुर्भावनापूर्ण नोड्स से जुड़ता है नेटवर्क)। पहले से न सोचा पीड़ित नोड मानता है कि यह झूठा वातावरण वैध है और हमेशा की तरह कार्य करता है। हालाँकि, नेटवर्क के बारे में नोड का दृश्य विकृत है।

यदि आप क्रिप्टो या पीयर-टू-पीयर नेटवर्क में अच्छी तरह से वाकिफ हैं, तो आप अभी सिबिल हमले के बारे में सोच रहे होंगे, जैसा कि इसकी प्रकृति एक ग्रहण के हमले के समान है (उसमें नोड्स दुर्भावनापूर्ण से भर जाते हैं संचार)। हालाँकि, एक ग्रहण हमला पूरी तरह से एक उपयोगकर्ता या नोड पर केंद्रित होता है, जबकि एक सिबिल हमले में पूरे नेटवर्क पर हमला करना शामिल होता है।

क्योंकि ग्रहण के हमले को अंजाम देने के लिए कई दुर्भावनापूर्ण नोड्स की आवश्यकता होती है, साइबर अपराधी अक्सर बॉटनेट का उपयोग करते हैं। बॉटनेट एक तरह का मैलवेयर है जो एक विशिष्ट लक्ष्य को प्राप्त करने के लिए कंप्यूटर को दूरस्थ रूप से नियंत्रित कर सकता है। ग्रहण के हमले में, दुर्भावनापूर्ण अभिनेता कई ब्लॉकचेन नोड्स बनाने के लिए एक बॉटनेट का उपयोग करेगा।

अलग-अलग ब्लॉकचेन में अलग-अलग नोड कनेक्शन क्षमताएं होती हैं (जिसका अर्थ है कि किसी दिए गए ब्लॉकचेन पर एक नोड केवल कई अन्य उपकरणों से जुड़ सकता है)। कुछ ब्लॉकचेन एक साथ कई कनेक्शन की अनुमति देते हैं, जबकि अन्य केवल कुछ मुट्ठी भर कनेक्शन की अनुमति देते हैं। कनेक्शन क्षमता जितनी कम होगी, हमलावर के लिए दुर्भावनापूर्ण नोड्स बनाना और लक्षित उपयोगकर्ता के संचार को बाढ़ करना उतना ही आसान हो जाएगा।

एक हमलावर को सफलतापूर्वक एक नोड को घेरने में समय लग सकता है, क्योंकि इस बात की कोई गारंटी नहीं है कि यह अगली बार नेटवर्क पर साइन इन करने पर दुर्भावनापूर्ण नोड्स के साथ सिंक हो जाएगा। लेकिन, अगर हमलावर भाग्यशाली हो जाता है, तो वे कई तरीकों से लाभ कमा सकते हैं या महत्वपूर्ण नुकसान कर सकते हैं।

ग्रहण के हमलों के परिणाम

ग्रहण के हमले का पहला संभावित परिणाम शून्य-पुष्टिकरण दोहरा खर्च है। इसमें क्रिप्टोक्यूरेंसी को दो बार "खर्च" करना शामिल है। मान लें कि एक अलग उपयोगकर्ता ने पृथक नोड को भुगतान भेजा है। एक ग्रहण हमले के माध्यम से, एक हमलावर भी इस क्रिप्टो तक पहुंच प्राप्त कर सकता है और इसे स्वयं खर्च कर सकता है। जब तक वैध प्राप्तकर्ता नोड को पता चलता है कि एक शून्य-पुष्टि डबल-खर्च लिया गया है जगह, आमतौर पर बहुत देर हो चुकी होती है, और वे प्राप्त क्रिप्टो का उपयोग नहीं कर सकते क्योंकि यह पहले से ही है गया हमलावर द्वारा खर्च और चुराया गया.

एक साइबर अपराधी ग्रहण के हमले का उपयोग करके खनन प्रतियोगिता को भी कम कर सकता है। क्योंकि लक्षित नोड नेटवर्क के विकृत संस्करण को देख रहा है, वे उन ब्लॉकों को माइन करना जारी रख सकते हैं जिन्हें वास्तव में ब्लॉकचेन में कभी नहीं जोड़ा जाएगा। इसके अतिरिक्त, यदि हमलावर कई नोड्स को अलग करने का प्रबंधन करता है, तो वे आचरण करने के लिए आवश्यक हैश पावर को कम कर सकते हैं 51% हमला.

लेकिन यह विचाराधीन हमलावर के लिए काफी चुनौती भरा होगा। वास्तव में, ब्लॉकचेन की विकेंद्रीकृत प्रकृति और एकल ब्लॉकचेन नोड को अलग करने की कठिनाई के कारण ग्रहण के हमले बहुत दुर्लभ हैं।

ग्रहण के हमले दुर्लभ लेकिन खतरनाक हैं

हालांकि ग्रहण के हमले कम और बहुत दूर हैं, इस बात से इनकार नहीं किया जा सकता है कि वे बहुत नुकसान कर सकते हैं। इस तरह से एक नेटवर्क में हेरफेर करने और नोड के प्रभाव का फायदा उठाने से धन की हानि हो सकती है और यहां तक ​​कि दुर्भावनापूर्ण नेटवर्क अधिग्रहण भी हो सकता है। आइए आशा करते हैं कि पीयर-टू-पीयर नेटवर्क की संरचना लंबे समय में इस तरह के हमले को रोकने के लिए जारी रहेगी।