На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Банки.ру

95 050 подписчиков

Свежие комментарии

  • 1941-1945
    Автор наслушался Сарафанного радио Несёт ЧУШЬРоссиянам назвали...
  • Боцман
    Гнать их в шею, из России, всю диаспору.Киргизия объявила...
  • Боцман
    Лакомый кусочек для банка это пенсионер , особенно кому за 70. Из личного опыта скажу, при обращении в сбер, такие го...Аналитик раскрыла...

Эксперты развеяли миф о неуязвимости криптовалют

Многие пользователи считают, что технология распределенного реестра полностью защищена от несанкционированного доступа злоумышленников, однако в ряде случаев взломать ее не сложнее, чем любой другой софт, сообщает РИА Новости со ссылкой на агентство Bloomberg.

Самым популярным и привлекательным для хакеров применением блокчейна считаются криптовалюты. Эксперты оценивают объем похищенных мошенниками цифровых монет в 1,2 млрд долларов.

«Судя по всему, оборот в индустрии кражи криптовалют достигает 200 миллионов долларов в год. Скомпрометировано более 14% биткоинов и «эфира» (Ethereum)», — отмечает директор компании Autonomous Research по финансовым технологиям Лекс Соколин.

Продуктовый виджет

По оценке WinterGreen Research, в сумме нелегальные трансакции и другие типы мошенничества в этой сфере стоят мировым компаниям и правительствам более 11 млрд долларов потенциальных налоговых доходов.

Рынок еще не достиг состояния зрелости, считает Мэтт Суич, руководитель компании Comae Technologies, занимающейся безопасностью в сфере применения блокчейна. Кроме того, чем шире область применения технологии — а это могут быть не только трансакции, но и личные данные, записи о собственности — тем больше объем информации, которую можно похитить.

С каждым внедрением технологии появляется множество недостатков, подчеркивают эксперты. Так, многие криптовалюты появляются после «форка», когда кодовая база одного проекта используется для запуска другого. Аналитики уверены, что каждое такое действие дает хакерам возможность сфальсифицировать данные.

Новость

Ключевые технологии криптовалют таят в себе и другие уязвимости. Например, специалисты международного Института инженеров электротехники и электроники (IEEE) заметили, что одним биткоином теоретически можно воспользоваться дважды: для этого мошенникам нужно нарушить связь между подгруппами майнеров, компьютеры которых используются для подтверждения трансакций.

Уязвим и «эфир», главной особенностью которого является применение так называемых умных контрактов. В 2016 году после взлома программного кода DAO хакерам удалось завладеть объемом этой криптовалюты, эквивалентным примерно 50 млн долларов. Вернуть средства инвесторам удалось лишь после обновления.

«Если находится баг, выпускается патч. В случае со смарт-контрактами обновлять нужно всю сеть, потом ее невозможно будет изменить снова», — приводит агентство слова сооснователя компании Quantstamp Ричарда Ма.

Ссылка на первоисточник

Картина дня

наверх