• ¿Qué es un ataque teardrop en criptomonedas? Un ataque teardrop utiliza la forma en que un sistema vuelve a ensamblar paquetes de datos fragmentados durante la transmisión, enviando fragmentos duplicados que el sistema objetivo no puede recuperar adecuadamente, causando una denegación de servicio{

Las amenazas cibernéticas que atacan el #cryptocurrency ecosistema están volviéndose cada vez más sofisticadas a medida que madura. Uno de estos ciberataques es el ataque teardrop, un tipo de ataque de denegación de servicio (DoS). Originalmente era una vulnerabilidad a nivel de red, pero su adaptación a los sistemas de criptomonedas enfatiza la ingeniosidad y versatilidad de los atacantes.

Suponga que una carta se corta en piezas y cada pieza se coloca en un sobre separado. En la dirección de entrega, alguien vuelve a juntar las piezas para leer la carta en su totalidad. Un ataque de drop es como enviar un sobre con piezas faltantes o superpuestas, lo que hace imposible reproducir la carta original. El destinatario puede quedar aturdido y desconectado por esta confusión.

Pero, ¿qué tiene esto que ver con #cryptocurrencies ?

Los sistemas de criptomonedas dependen en gran medida de las comunicaciones en red. Las transacciones, #blockchain distribución y otras funciones importantes implican enviar datos a través de internet en forma de paquetes. Estos paquetes son recopilados por los nodos que gestionan la cadena de bloques y procesan las transacciones.

Un ataque que apunta a un nodo específico o participante de la red para explotar una debilidad en una billetera, intercambio o red de blockchain con el fin de intentar interrumpir la conducta normal de las transacciones para explotar una debilidad en la billetera, intercambio o red de blockchain. Por ejemplo, los atacantes podrían abrumar el proceso de recuperación de un servidor enviando paquetes de baja calidad, provocando que se bloquee o se vuelva inoperante.

Un ataque "blob", si se ejecuta, podría abrir la puerta a otros ataques. Por ejemplo, los atacantes podrían intentar explotar otras debilidades para obtener acceso no autorizado o alterar datos cuando los servidores no están disponibles o hay problemas con el reensamblaje de paquetes.

Así, un ataque de este tipo podría comprometer la integridad de la red de blockchain.

Los atacantes apuntan a nodos o servidores específicos.

Leérnos en: Compass Investments