Casa > cibernético Notícias > Abuso Blockhain: Next-Generation Práticas de Malware
CYBER NEWS

Blockhain abuso: Next-Generation Práticas de Malware

À medida que mais e mais desenvolvedores de software começar a confiar em redes blockchain para iniciar seus projetos futuros, assim são as possibilidades de se intrometer na infra-estrutura descentralizada concebeu. Os hackers de computador estão buscando ativamente maneiras de enfraquecer a segurança dos aplicativos estabelecidos e os pesquisadores de segurança estão preocupados que a próxima geração de malware seja lançada em breve. Conforme a popularidade desse conceito cresce, aumentam também as implicações de um possível abuso de blockchain.

Adoção crescente de blockchain

No momento, o conceito de Blockchain é normalmente aplicado a operações financeiras, particularmente ICOs (oferta de moeda inicial). E embora o Bitcoin tenha sido o projeto que tornou a adoção do Blockchain popular, há muitos outros motivos pelos quais é adequado para uso em massa. O sistema depende de blocos de dados seguros que são conectados por meio de uma rede mundial por meio de um razão distribuído que é eficiente na integração com serviços de pequena ou extremamente grande escala. Uma característica distinta dos projetos existentes é o fato de que o desempenho dos serviços depende dos nós conectados. Isso é considerado efetivo e é resultado da natureza descentralizada do sistema. A principal vantagem encontrada no Blockchain é que não há parte centralizada que controle todas as transações. O uso de um livro razão distribuído e seguro torna possível usar a reputação da comunidade dos nós conectados para autenticar as operações. O blockchain em si depende de três componentes principais: A cifra de criptografia de chave privada, a rede P2P e o programa real que contém as instruções do protocolo.

Projetos de blockchain estão sendo produzidos em muitas indústrias, pois os desenvolvedores acharam o conceito fácil de implementar em todos os tipos de serviços planejados, como contratos inteligentes e operações financeiras. O estado de adoção e utilização de tais tecnologias é enorme, de acordo com um relatório recente emitido pelo IDC. A análise deles mostra que os gastos mundiais crescerão de $1.8 bilhões para $8.1 bilhões em 2021. Em uma expressão matemática, isso mostra uma taxa de crescimento anual composta de 80%.

Story relacionado: Segurança ICO: As ameaças actual e as tendências

Possibilidades de abuso de blockchain

Os hackers de computador estão procurando ativamente por maneiras de se intrometer efetivamente nas redes blockchain existentes. Seus métodos se baseiam principalmente na tentativa de envio em massa (Salve ) dados de malware para o livro-razão. No entanto, vírus eficazes não podem ser entregues através da rede, pois é praticamente impossível constituir um centro de comando e controle na rede. Os especialistas observam que se um comando perigoso for verificado pela maioria dos nós e instituído como parte da cadeia, ele não pode ser facilmente retirado. De forma semelhante, as redes P2P, como a Rede Tor (e seu navegador e nós associados) são resilientes para derrubar tentativas.

O blockchain é resiliente à modificação de dados e isso pode ser explorado por hackers. Uma das características mais importantes do Blockchain é resistência à censura. Na Internet pública é usado para prevenir várias formas de abuso. Outro recurso da Internet centrado na privacidade é a implementação legal do direito de ser esquecido. Pode ser utilizado pelos internautas que podem solicitar a remoção de links e conteúdos contendo suas informações pessoais.. No entanto, em uma implementação de blockchain resistente à censura, isso pode não funcionar.

O abuso direto do Blockchain não pode ser realizado sem que os hackers tomem a maioria dos nós. Como tal, eles precisarão se concentrar no uso de técnicas alternativas. Lembramos aos nossos leitores que o uso de uma solução anti-spyware pode protegê-los de qualquer ameaça de malware recebida. Malware resiliente que se infiltra nos computadores alvo pode assumir o controle de carteiras e software de blockchain. Eles podem ser usados ​​como possíveis pontos de entrada que os criminosos podem aproveitar em seus ataques.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo