Med veksten av Bitcoins popularitet begynner flere bedrifter å akseptere det som en betalingsmåte. Som med alle finansielle eiendeler, er økt aksept kombinert med en økning i svindelangrep. Selv om Bitcoin ble designet slik at transaksjoner er offentlig bekreftet, vil Bitcoin-økosystemet alltid være vitne til forsøk på dobbeltbruk som en primær måte å begå svindel på nettverket. Kriminelle ser på a) bruke mynter i butikker mens de også, b) overføre de samme til sine egne lommebøker, og dermed effektivt tilbakekalle betalinger og svindle selgere.

Svindeltypologier

Svindlere vedtar et bredt spekter av strategier for dette formålet.

I “race attack” -varianten sender de de to motstridende transaksjonene raskt etter hverandre inn i nettverket, med sikte på at bare lommebokoverføringen skal bekreftes. For å sikre dette bruker kriminelle ofte alternativet Erstatt av avgift (RBF), tilgjengelig i mange lommebøker. Her er avgiftene som følger med handelsbetalinger satt så lave at de fraråder gruvearbeidere å validere disse transaksjonene. Etter noen minutter kanselleres betalinger ved å endre mottakeradressen til den til din egen lommebok.

Forbrytere utfører også “Finney-angrep” – sender betalingstransaksjoner direkte til noder til forhandlere, mens de sender lommebokoverføringer over hele nettverket. Denne teknikken øker også sjansene for at betalinger blir opphevet. Andre strategier inkluderer “Vector76-angrep” (en kombinasjon av de to ovennevnte typologiene).

Dessverre tar det i gjennomsnitt 10 minutter å bekrefte at en Bitcoin-transaksjon ikke er et dobbeltbruksforsøk. Hurtiglønne selgere (som minibanker, salgsautomater, spisesteder med rask service) har ikke råd til å vente på bekreftede betalinger. Dermed blir de utsatt for svindelrisiko, ettersom varer skifter hender før ofrene innser at betalinger er kansellert.

Så er det andre trusselvektorer (for eksempel “gaffelangrep”), der selgere kan bli lurt, selv etter bekreftelse av betalinger, og dermed skade til og med sakte betalende selgere. (Gafler lager en alternativ versjon av blockchain, med de to variantene som kjører samtidig på forskjellige deler av nettverket.)

I det “alternative historikkangrepet” sender lovbrytere betalingen mens de utvider en annen gaffel privat, inkludert falske utgifter. Mens forhandlere venter på n bekreftelse og støtter betalingen, forsøker kriminelle å få mer enn n blokker behandlet for å frigjøre gaffelen og gjenvinne myntene. Vellykket gjennomføring av ovennevnte krever at svindlere eier systemer med relativt høy hashrate (antall beregninger utført per sekund). Etter design betyr hash-hastighetskrav at Bitcoin-nettverket disincitiviserer denne typen svindel sterkt.

Et “flertallsangrep” er en forbedret versjon av ovennevnte, med kriminelle som kontrollerer mer enn 50 prosent av nettverkshash-frekvensen (en virtuell umulighet på Bitcoin). I slike tilfeller vil dobbeltbruk garantert lykkes. Ingen bekreftelser kan forhindre dette angrepet. Å vente på flere bekreftelser øker imidlertid ressurskostnadene for slike trusselvektorer, og avskrekker svindlere.

For å beskytte forbrukerne mot å måtte dekke kostnadene ved svindelforekomster, er det et økende behov for å finne tiltak som er skalerbare og realistiske å implementere.

Svindelanalyseløsninger

En slik tilnærming kan være å inkludere et lag med svindelanalyseløsninger i sanntid, som “observatørnoder” i nettverket. Disse kan varsle leverandører om risikable betalinger ved å kjøre maskinlæringsmodeller på transaksjoner. Disse modellene kan beregne potensiell fortjeneste for svindlere i tilfelle de prøver å oppheve betalinger og doble utgifter, og dermed komme frem til sannsynligheten for at en betaling er falske.

API-er som hostes på handelsapps / nettsteder, kan lese prosessorkraften til maskiner som starter betalinger, og dermed sjekke latent hashfrekvens. Slike modeller kan også foreslå antall bekreftelser selgere bør vente på (ved hjelp av funksjoner som forholdet mellom hash-rate for forbruker og nettverk), før de godkjenner betalinger.

I tillegg kan det beregnes en “omdømmescore” for hver forbruker. API-er som fanger atferdsbiometri (for eksempel skrivestiler) i tillegg til IP-adresse, enhetsdetaljer osv. Kan brukes til å samle betalinger i klynger av homogenitet, og dermed ha stor sjanse for å komme fra de samme brukerne.

Den offentlige transaksjonsloggen til Bitcoin lekker mye informasjon om brukerprofilene. “Nettverksalgoritmer” kan bruke disse dataene til å koble forskjellige lommebokadresser, og dermed avdekke koordinerte angrep. Følgelig kan vi komme til slike poeng selv for lommebokklynger. Dette kan gjøre det mulig for oss å implementere ansvarlighetstiltak i systemet (f.eks. Svartelisteadresser og IP-adresser).

“Anseelsespoeng” kan være til spesiell bruk i tilfelle gaffelangrep, ettersom betalinger kan bli opphevet uavhengig av antall bekreftelser.

Det må bemerkes at det, som med enhver analysemodell, åpenbart vil være risikoen for å feilklassifisere ekte betalinger som dobbeltbruksforsøk. Derfor må selgere kunne velge sin egen risikoappetitt og bestemme en “alvorlighetsgrense” for modellvarsler, utover hvilke de kanskje vil avvise mistenkelige betalinger. En sammenligning av fordelene med forventede svindeltapssparinger med kostnadene for potensielt inntektstap (som skyldes nedgang i reelle betalinger) kan gi veiledning i dette rommet. Forhandlere kan bli belastet et gebyr for å benytte modellanbefalinger, som kan beregnes dynamisk via automatisk sporing av modellytelse.

Merchant Awareness

Handelsutdannelse kan være en ekstra vei for å redusere risikoen for svindel.

Bedriftseiere kan bli trent til å forsvare seg mot raseangrep. Butikker kan a) koble til et tilstrekkelig stort, tilfeldig utvalg av noder i Bitcoin-nettverket og b) deaktivere innkommende tilkoblinger. Disse tiltakene vil forhindre svindlere i å identifisere og sende betalingstransaksjoner nøyaktig til handelsnoder.

Dobbeltforbruksforsøk blir vanligvis tilrettelagt av manglende anonymitet i praksis. Mange forhandlere knytter lommebokens pseudonymer offentlig til identiteten deres. Dette gir kriminelle muligheten til sosialingeniørinformasjon, relevant for enhver selgers Bitcoin-node.

Selgere må også forstå forskjellen mellom bekreftet og ubekreftet aktivitet og kunne kontrollere betalingsstatusen ved hjelp av en blokkutforsker. Forbedret brukergrensesnittdesign av lommebøker kan hjelpe i denne sammenhengen ved å markere forskjellen mellom brukernes faktiske og oppgitte saldoer skarpt..

Oppsummert

Forskning har vist at profillekkasje i den offentlige aktivitetsloggen til Bitcoin øker med antall transaksjoner initiert av brukere. Dette er fordi de som kan kartlegges til en overflod av poster lett kan granskes, sammenlignet med andre. Interessant nok kan ovennevnte fungere som en innebygd avskrekkende faktor for store mengder koordinerte angrep fra syndikerte svindelringer, evig på moten i kredittkort..

Det er åpenbart at bedrageriløsninger for Bitcoin-økosystemet kan komme inn på personvernhensyn.

Økt nettverksbelastning som følge av den økende populariteten til Bitcoin, kan imidlertid føre til en rask økning i gjennomsnittlig bekreftelsestid. Dette, kombinert med kontinuerlig oppdagelse av nye trusselvektorer, gjør systematisk svindelreduksjon til timens behov.

Referanser

  1.  Karame, G. O., Androulaki, E., & Capkun, S. (2012). To Bitcoins til prisen av en? Dobbeltbruk angrep på raske betalinger i Bitcoin (nr. 248). Innhentet fra http://eprint.iacr.org/2012/248.
  2. Podolanko, J. P., Ming, J., & Wright, M. (nd) (2017). Motvirker angrep med dobbeltbruk på Bitcoin fastpay-transaksjoner. (s. 7). Innhentet fra http://www.ieee-security.org/TC/SPW2017/ConPro/papers/podolanko-conpro17.pdf.
  3. Karame, G.O., Androulaki, E., Roeschlin, M., Gervais, A., Capkun, S. (2015). Feil oppførsel i bitcoin: en studie av dobbeltbruk og ansvarlighet. ACM Trans. Inf. Syst. Sikker. 18 (1). Innhentet fra https://www.researchgate.net/publication/279246556_Misbehavior_in_Bitcoin_A_Study_of_Double-Spending_and_Accountability