ارز دیجیتال

هک فینی در ارز دیجیتال چیست؟

1402/02/24 0

بلاک چین به یکی از جالب‌ترین تکنولوژی‌ها در چند سال اخیر تبدیل شده است. به‌طوری که افراد بسیار زیادی به سمت آن روی آورده‌اند. در حال حاضر در دنیای کریپتو و بستر بلاک چین سه دسته افراد وجود دارند. افرادی که پروژه‌ها را ایجاد می‌کنند که همان توسعه دهندگان پروژه‌ها هستند. افراد و کاربرانی که روی آن‌ها سرمایه‌گذاری می‌کنند و در نهایت افرادی که این پروژه‌ها را هک می‌کنند. گروه اول و سوم باهوش‌ترین افراد هستند و حتی می‌توان گفت در بیشتر موارد گروه سوم باهوش‌تر هستند. به همین دلیل قصد داریم در این مطلب در مورد یکی از حملات هکرها به نام حمله یا هک فینی صحبت کنیم.

هک فینی در ارز دیجیتال چیست؟

برای پاسخ به سوال Finny Attack چیست! بهتر است بدانید که هک فینی یا همان حمله فینی اولین حمله‌ای شناخته شده‌ای بود که توسط هال فینی که برای بیت کوین اتفاق افتاده بود کشف شد. هک فینی به طور کلی از نوع حملات دوگانه‌ی خاص می‌باشد که بر روی بیت کوین هر ارز دیجیتال وابسته بر آن تأثیر می‌گذارد. وقتی که یک شخص یک ترکنش تأیید نشده را در شبکه‌ی بلاک‌چین می‌پذیرد چه می‌شود، در این باره فینی توضیح داد که یک تریدر توانایی دارد که بلوکی که در آن ترکنش از آدرس A به آدرس b و البته هر دو به او تعلق دارند به وجود می‌آید. پس از آن با همان توکن پرداخت دیگری را انجام دهید و از نشانی a به نشانی b که  تعلق دارد به فرد دیگری ارسال می‌کنید. همچنین برای فهمیدن نحوه استخراج بیت کوین می‌توانید به این صفحه مراجعه فرمایید. از این رو چنانچه کاربر بدون اجازه شبکه آن را تایید کند، طرف مقابل می‌تواند بلوکی را که در اولین تراکنش آن اضافه شده است را آزاد کند. این عمل تراکنش انجام شده با طرف مقابل معامله را باطل می‌کند و باعث می‌شود طرف مقابل بتواند عمل هک را انجام دهد؛ در صورتی که با همان میزان هزینه معامله دیگری میسر شود. حال که به سوال Finny Attack چیست پاسخ دادیم در ادامه می‌خواهیم به چگونه اجراء شدن هک فینی بپردازیم.

حمله فینی چگونه اجرا می شود؟

صورت گرفتن این نوع حملات اصلا کار آسانی نیست، و از نظر اجرایی بسیار دشواره است، به این دلیل که در وهله اول طبق توضیحات، مهاجم باید خود یک ماینر باشد تا قادر به استخراج بلاکی که تراکنش خود در آن قرار دارد و اعتبار سنجی شود. همچنین برای قبولی چنین تراکنشی که عملا بدانیم تاییدیه شبکه است نیاز به شخص ثالثی دارید، با تمام این ها حتی زمانی که شما کمتر از ۵۱% از قدرت هش شبکه را در اختیار دارید امکانپذیر خواهد بود. این حملات در سه مرحله انجام میشود که در ادامه برایتان شرح خواهیم داد:

•    مرحله اول
مهاجم تراکنشی را مابین دو کیف پول انجام میدهد که هردوی آنها تحت کنترل خوده او است. بعد از انجام تراکنش استخراج یک بلاک معتبر که حاوی این تراکنش است آغاز خواهد شد.

•    مرحله دوم
زمانی که مهاجم موفق به استخراج این بلاک میشود، آن را به شبکه منتقل نخواهد کرد؛ و در ادامه اقدام به خرید یا معامله با همان مقدار ارز با شخصی دیگر میکند.

•    مرحله سوم
بعد از صورت گرفتن معامله و تراکنش با شخص دیگر و پذیرفتن آن توسط فرد مقابل، مهاجم بلاک استخراج شده را به شبکه انتقال میدهد و این انتقال باعث معتبر شدن بلاک اولیه میشود و تراکنش دوم که فردی دیگر بوده نامعتبر شناخته میشود.

نتیجه گیری :
بلاک چین، یک فناوری نسبتا جدیدی است که اشکالات و آسیب‌پذیری‌هایی دارد. اگرچه محبوبیت بلاک چین به صورت روز افزون در حال افزایش است، اما افزایش تعداد حملات سایبری ممکن است خللی در این روند ایجاد کند. با افزایش آگاهی کاربران از آسیب‌پذیری‌های بلاک چین، می‌توان از اکثر این حملات پیشگیری کرد، در حالی‌که برخی دیگر تنها با تخصص و دانش قابل جلوگیری‌اند.


 

بالا