Saiba o que é o Ataque de 51%
A tecnologia blockchain é considerada uma das mais seguras atualmente. Muito dessa segurança se explica pela forma como a blockchain é executada, através da ação de milhares de computadores espalhados, o que torna a blockchain um ecossistema descentralizado.
Ela é considerada segura, imutável e praticamente impossível de ser afetada por qualquer ataque. “Praticamente” é a palavra-chave aqui. Mesmo com toda essa estrutura existe uma ameaça para algumas redes: o Ataque de 51%.
O Ataque de 51% é uma ação direcionada à estrutura da blockchain (sendo considerada menos ofensiva contra a rede do bitcoin).
Isso se justifica porque o poder de processamento da blockchain, ou o hash rate, é o que confere segurança para toda a cadeia. Quanto maior o hash rate, mais protegida contra ataques está a rede.
A blockchain do Bitcoin é a que possui mais hash rate, portanto, é considerada a mais segura entre as redes.
Entretanto, nem todas as redes possuem esse nível de segurança. Inclusive, algumas apresentam falhas sérias, que podem facilitar o Ataque de 51%.
De forma prática, o ataque é uma ação realizada por um grupo de mineradores que controla mais de 50% da taxa de hash da mineração na rede e que tem o poder de computação necessário para isso, ou seja, supercomputadores especializados.
Na teoria, esse grupo poderia impedir a confirmação de novas transações, o que permitiria a interrupção dos pagamentos entre usuários.
Outra ação que poderia ser uma ameaça é a reversão das transações já concluídas sob o controle da rede, o que duplicaria o gasto em moedas — comprometendo um dos pilares de proteção das criptomoedas.
Apesar de não ter poder de destruir a rede de forma definitiva, o ataque é considerado altamente prejudicial, pois evidencia a possibilidade de manipulação dos dados.

Como é o Ataque dos 51% em blockchains
Toda a movimentação com criptomoedas é baseada em blockchains, onde é feito o registro distribuído das operações, cujos arquivos digitais estão disponíveis para todos os usuários para confirmação.
Dessa forma, não é possível gastar uma moeda duas vezes. A blockchain nada mais é do que uma cadeia de blocos onde os dados são registrados a cada nova transação em um determinado período. No caso do bitcoin, novos blocos são criados a cada 10 minutos mais ou menos.

Quando um bloco é finalizado, ele não pode ser alterado, pois constaria para a rede de verificação como uma versão fraudulenta do livro público e seria imediatamente rejeitada pelos usuários da rede.
Nesse contexto, quando os usuários mal intencionados controlam mais de 50% de hash rate, ganhando a capacidade de interferir no processo de gravação de novos blocos é feito o ataque.
De forma geral, essas alterações podem ser executadas somente em relação às transações feitas pelo usuário mal intencionado ou o atacante.
Esse mesmo usuário não teria condições de modificar transações feitas por terceiros ou criar novas moedas de forma aleatória.
É bastante importante ressaltar que, apesar de ser uma ação nociva, ela segue as regras da blockchain. Onde quem tem mais hash rate, tem maior capacidade de controle da rede.
Nesse sentido, o atacante se utiliza dessa regra de forma inescrupulosa ter controle do processo e pode ter sucesso caso a criptomoeda atacada possua poucos nós e mineradores que possam defender o bloco.
Ataque 51% na prática
Para que você consiga entender melhor como os usuários mal intencionados da Blockchain, recentemente foi divulgada a informação de que quatro validadores da empresa Sky Mavis, uma desenvolvedora de jogos, foram controlados através de um arquivo PDF com um assunto bem trivial: uma oportunidade de emprego.
A suposta oferta de trabalho falsa levou ao hack de US $ 600 milhões da Axie Infinity da plataforma que oferecia transações com criptomoedas e NFT’s.
Um dos engenheiros sênior da empresa Sky Mavis foi alvo de "recrutadores" no LinkedIn.
Segundo o profissional, todo o processo de recrutamento pareceu legítimo, e contou, inclusive, com entrevistas. No final do “processo”, uma oferta foi enviada em um PDF com spyware.
A Ronin, trabalha através de Prova de Autoridade (Proof-of-Authority - PoA), em que o controle sobre a rede depende de validadores selecionados de forma rígida.
De acordo com o governo dos EUA, a Lazarus, empresa apoiada pela Coreia do Norte, teria sido responsável pelo assalto.
O Conteúdo deste Blog está disponível para fins meramente informativos e educacionais. Os artigos postados não constituem e não devem ser encarados, em nenhuma hipótese, como qualquer aconselhamento ou recomendação de investimento, tampouco como garantia de resultados ou rentabilidades em investimentos de qualquer natureza.
