Hjem > Cyber ​​Nyheder > Blockhain Abuse: Næste generation Malware Practices
CYBER NEWS

Blockhain misbrug: Næste generation Malware Practices

Efterhånden som flere og flere softwareudviklere begynder at stole på blockchain netværk til at starte deres fremtidige projekter, så er mulighederne for at trænge ind i den udtænkt decentrale infrastruktur. Computer hackere er aktivt søger måder at svække sikkerheden i de etablerede programmer og sikkerhedseksperter er bekymret for, at den næste generation af malware er snart vil blive frigivet. Som populariteten af ​​dette koncept vokser så gør konsekvenserne af mulige blockchain misbrug.

Rising Blockchain Vedtagelse

I øjeblikket Blockchain konceptet er normalt anvendes til finansielle transaktioner, især ICOs (oprindelige tilbud mønt). Og mens Bitcoin var projektet, der gjorde Blockchain vedtagelse populær, der er masser af andre grunde til, at det er egnet til masse brug. Systemet er baseret på blokke af sikre data, der er knyttet ved hjælp af et verdensomspændende netværk ved hjælp af et distribueret hovedbog, der både er effektive til at integrere med små eller meget store tjenester. Et særligt træk ved de eksisterende projekter er, at udførelsen af ​​de tjenester afhænger af de tilsluttede noder. Dette anses i kraft, og er et resultat af den decentrale karakter af systemet. Den vigtigste fordel fundet i Blockchain er, at der ikke er nogen central part, der styrer alle transaktioner. Brugen af ​​et distribueret og sikker hovedbog gør det muligt at bruge fællesskabet ry af de tilsluttede noder for at autentificere operationerne. Den blockchain selv er afhængig af tre hovedkomponenter: The Private Key Cryptography Cipher, P2P nnetwork og det program, der indeholder protokol instruktioner.

Blockchain projekter bliver produceret i mange brancher, som udviklerne har fundet konceptet let at implementere i alle former for planlagte tjenester såsom intelligente kontrakter og finansielle transaktioner. Tilstanden af ​​vedtagelsen og anvendelsen af ​​sådanne teknologier er enormt ifølge en nylig rapport fra IDC. Deres analyse viser, at hele verden udgifter vil vokse fra $1.8 milliarder til $8.1 milliarder i 2021. I et matematisk udtryk viser denne et CAGR af 80%.

relaterede Story: ICO Sikkerhed: Aktuelle Trusler og tendenser

Blockchain misbrug Possibilities

Computer hackere er aktivt søger efter måder til effektivt at trænge ind i de eksisterende blockchain netværk. Deres metoder meste er afhængige af at forsøge at bulk send (spare) malware data til hovedbogen. Dog effektive virus ikke kan leveres gennem netværket, som det er praktisk taget umuligt at udgøre en kommando og kontrol center på nettet. Eksperterne bemærke, at hvis en farlig kommando verificeres af de fleste af de knuder og indført som en del af kæden er det ikke let kan tages ned. På samme måde P2P-netværk, såsom Tor-netværket (og dens tilhørende browser og knuder) er modstandsdygtige at tage ned forsøg.

Den blockchain er elastisk til data modifikation og dette kan udnyttes af hackere. En af de vigtigste funktioner del af Blockchain er censur modstand. På det offentlige internet bruges til at forhindre forskellige former for misbrug. En anden privatliv-centreret træk ved internettet er den lovlige gennemførelse af ret til at blive glemt. Det kan bruges af Internet-brugere, der kan anmode om links og indhold, der indeholder deres personlige oplysninger, der skal fjernes. Men på en censur resistent blockchain implementering kan ikke arbejde.

Direkte Blockchain misbrug kan ikke udføres uden hackere overhale de fleste af de knuder. Som sådan, de bliver nødt til at fokusere på at bruge alternative teknikker. Vi minder vore læsere, at brugen af ​​en anti-spyware løsning kan beskytte dem mod eventuelle indkommende malware trusler. Robust malware, der infiltrerer målcomputere kan overhale kontrol af tegnebøger og blockchain software. Disse kan anvendes som mulige indgange, som kriminelle kan udnytte i deres angreb.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...