Med væksten i Bitcoins popularitet begynder flere virksomheder at acceptere det som en betalingsform. Som med ethvert finansielt aktiv er øget accept kombineret med en stigning i svindelangreb. Selvom Bitcoin var designet således, at transaktioner er offentligt verificeret, vil Bitcoin-økosystemet altid være vidne til forsøg på dobbeltforbrug som en primær måde at begå bedrageri på netværket. Kriminelle ser til a) at bruge mønter i butikkerne, mens de også b) overføre det samme til deres egne tegnebøger og dermed effektivt tilbagekalde betalinger og bedrage købmænd.

Bedrageritypologier

Svindlere vedtager et bredt spektrum af strategier til dette formål.

I “race attack” -varianten sender de de to modstridende transaktioner i hurtig rækkefølge ind i netværket med det mål, at kun pungoverførslen skal bekræftes. For at sikre dette bruger kriminelle ofte indstillingen Replace-by-Fee (RBF), der findes i mange tegnebøger. Her er gebyrer, der ledsager handelsskiftebetalinger, sat nok nok til at afskrække minearbejdere fra at validere disse transaktioner. Efter et par minutter annulleres afventende betalinger ved at ændre modtageradressen til sin egen tegnebog.

Forbrydere udfører også “Finney-angreb” – sender betalingstransaktioner direkte til noder hos detailhandlere, mens de sender tegnebogoverførsler over hele netværket. Denne teknik øger også chancerne for, at betalinger ophæves. Andre strategier inkluderer “Vector76-angreb” (en kombination af ovenstående to typologier).

Desværre tager det i gennemsnit 10 minutter at bekræfte, at en Bitcoin-transaktion ikke er et dobbeltforbrugsforsøg. Hurtige betalingshandlere (såsom pengeautomater, salgsautomater, spisesteder med hurtig service) har ikke råd til at vente på bekræftede betalinger. Således udsættes de for svigrisiko, da varer skifter hænder, før ofrene indser, at betalinger er blevet annulleret.

Så er der andre trusselvektorer (såsom “gaffelangreb”), hvor sælgere kan blive narret, selv efter bekræftelse af betalinger, og dermed skade selv handlende med langsom betaling. (Gafler opretter en alternativ version af blockchain, hvor de to sorter kører samtidigt på forskellige dele af netværket.)

I det “alternative historikangreb” indsender lovovertrædere betalingen, mens de privat udvinder en anden gaffel, inklusive de falske udgifter. Mens detailhandlere venter på n bekræftelse og godkender betalingen, forsøger kriminelle at få mere end n blokke behandlet for at frigøre gaffelen og genvinde mønterne. En vellykket udførelse af ovenstående kræver, at svindlere ejer systemer med relativt høj hash-hastighed (antal beregninger udført pr. Sekund). Ved design betyder hash-hastighedskrav, at Bitcoin-netværket stærkt afskrækker denne type svindel.

Et “flertalsangreb” er en forbedret version af ovenstående, hvor kriminelle kontrollerer mere end 50 procent af netværkshash-hastigheden (en virtuel umulighed for Bitcoin). I sådanne tilfælde er dobbelt garanti garanteret at lykkes. Intet antal bekræftelser kan forhindre dette angreb. At vente på flere bekræftelser øger imidlertid ressourceomkostningerne ved sådanne trusselvektorer og afskrækker dermed svindlere.

For at beskytte forbrugerne mod at skulle dække omkostninger ved svig, er der et stigende behov for at finde foranstaltninger, der er skalerbare og realistiske at implementere.

Svindelanalyseløsninger

En sådan tilgang kan være at inkludere et lag af svindelanalyseløsninger i realtid som “observatørnoder” i netværket. Disse kan advare leverandører om risikable betalinger ved at køre modeller for maskinindlæring på transaktioner. Disse modeller kan beregne svindleres potentielle fortjeneste, hvis de forsøger at ophæve betalinger og fordoble udgifterne, og dermed nå frem til sandsynligheden for, at enhver betaling er bedragerisk..

API’er hostet på handelsapps / websteder kan læse processorkraften hos maskiner, der starter betalinger, og dermed kontrollere latent hashrate. Sådanne modeller kan også antyde antallet af bekræftelser, som sælgere skal vente på (ved hjælp af funktioner såsom forholdet mellem hash-hastighed fra forbruger til netværk), før de godkender betalinger.

Derudover kan en “omdømme score” beregnes for hver forbruger. API’er, der fanger adfærdsmæssige biometriske data (såsom typografiske stilarter) i tillæg til IP-adresse, enhedsoplysninger osv. Kan bruges til at samle betalinger i huddles af homogenitet og har således stor chance for at stamme fra de samme brugere.

Den offentlige transaktionsjournal for Bitcoin lækker betydelige oplysninger om brugerprofiler. “Netværksalgoritmer” kan bruge disse data til at linke forskellige tegnebog-adresser og dermed afmaske koordinerede angreb. Derfor kan vi nå frem til sådanne score, selv for tegnebogsklynger. Dette kan gøre det muligt for os at implementere ansvarlighedsforanstaltninger inden for systemet (f.eks. Sortliste-tilknyttede tegnebogadresser og IP’er).

“Omdømmescore” kan være til særlig brug i tilfælde af gaffelangreb, da betalinger kan blive annulleret uanset antallet af bekræftelser.

Det skal bemærkes, at der som med enhver analysemodel naturligvis ville være risikoen for forkert klassificering af ægte betalinger som dobbelt-forbrugsforsøg. Derfor skal handlende være i stand til at vælge deres egen risikovillighed og beslutte en ”alvorlighedsgrænse” for modeladvarsler, ud over hvilke de måske vil afvise mistænkelige betalinger. En sammenligning af fordelene ved forventede besparelser ved svindeltab med omkostningerne ved potentielt indtægtsfald (som følge af fald i ægte betalinger) kan give vejledning i dette rum. Forhandlere kan blive opkrævet et gebyr for at benytte modelanbefalinger, som kan beregnes dynamisk via automatisk sporing af modelydelse.

Handelsbevidsthed

Handelsuddannelse kan være en yderligere vej til risikoreduktion af svig.

Virksomhedsejere kan trænes i at forsvare sig mod raceangreb. Butikker kan a) oprette forbindelse til en tilstrækkelig stor, tilfældig prøve af noder i Bitcoin-netværket og b) deaktivere indgående forbindelser. Disse foranstaltninger forhindrer svindlere i nøjagtigt at identificere og sende betalingstransaktioner direkte til handelsnoder.

Forsøg med dobbelt forbrug lettes normalt af manglende anonymitet i praksis. Mange detailhandlere forbinder offentligt deres pseudonyme med deres identiteter. Dette giver kriminelle muligheden for information om social ingeniør, der er relevant for enhver sælgers Bitcoin-node.

Sælgere har også brug for at forstå forskellen mellem bekræftet og ubekræftet aktivitet og være i stand til at kontrollere status for betalinger ved hjælp af en block explorer. Forbedret design af brugergrænsefladen til tegnebøger kan hjælpe i denne sammenhæng ved kraftigt at fremhæve forskellen mellem brugernes faktiske og angivne saldi.

Sammenfattende

Forskning har vist, at profillækage i den offentlige aktivitetslogbog af Bitcoin stiger med antallet af transaktioner, der er igangsat af brugerne. Dette skyldes, at de, der kan kortlægges til en overflod af optegnelser, let kan undersøges sammenlignet med andre. Interessant nok kan ovenstående fungere som en indbygget afskrækkende virkning for store mængder koordinerede angreb fra syndikerede svindelringe, evigt på mode inden for kreditkort.

Det er klart, at bedrageriløsninger til Bitcoin-økosystemet måske løber ind i privatlivets fred.

Dog kan øget netværksbelastning som følge af den stigende popularitet af Bitcoin føre til en hurtig stigning i den gennemsnitlige bekræftelsestid. Dette kombineret med fortsat opdagelse af nye trusselvektorer gør systematisk svindelafhjælpning timens behov.

Referencer

  1.  Karame, G. O., Androulaki, E.., & Capkun, S. (2012). To Bitcoins til prisen af ​​en? Dobbelt udgiftsangreb på hurtige betalinger i Bitcoin (nr. 248). Hentet fra http://eprint.iacr.org/2012/248.
  2. Podolanko, J. P., Ming, J., & Wright, M. (nd) (2017). Modvirkning af dobbeltforbrugsangreb på Bitcoin fastpay-transaktioner. (s.7). Hentet fra http://www.ieee-security.org/TC/SPW2017/ConPro/papers/podolanko-conpro17.pdf.
  3. Karame, G.O., Androulaki, E., Roeschlin, M., Gervais, A., Capkun, S. (2015). Fejladfærd i bitcoin: en undersøgelse af dobbeltforbrug og ansvarlighed. ACM Trans. Inf. Syst. Sikker. 18 (1). Hentet fra https://www.researchgate.net/publication/279246556_Misbehavior_in_Bitcoin_A_Study_of_Double-Spending_and_Accountability