Z rastjo priljubljenosti Bitcoinov ga več podjetij začenja sprejemati kot način plačila. Kot pri vsakem finančnem sredstvu je tudi večja sprejemljivost skupaj z naraščajočimi napadi goljufij. Čeprav je bil Bitcoin zasnovan tako, da se transakcije javno preverjajo, bo Bitcoinov ekosistem vedno priča poskusom dvojne porabe kot glavnega načina goljufije v omrežju. Kriminalci želijo: a) porabiti kovance v trgovinah, hkrati pa b) jih prenesti v lastne denarnice, s čimer dejansko prekličejo plačila in prevarajo trgovce..

Tipologije goljufij

V ta namen prevaranti sprejmejo širok spekter strategij.

V različici “race napad” pošljeta v omrežje dve nasprotujoči si transakciji hitro zaporedoma, s ciljem potrditve le prenosa denarnice. Da bi to zagotovili, storilci kaznivih dejanj pogosto uporabljajo možnost nadomestitve z nadomestilom (RBF), ki je na voljo v številnih denarnicah. Tu so provizije, ki spremljajo plačila trgovcev, določene dovolj nizko, da rudarje odvrnejo od potrjevanja teh transakcij. Po nekaj minutah plačila v teku prekličejo tako, da spremenijo naslov prejemnika na naslov lastne denarnice.

Prestopniki izvajajo tudi “Finneyjeve napade” – plačilne transakcije pošiljajo neposredno vozliščem na drobno, medtem ko prenašajo prenose denarnice po celotnem omrežju. Ta tehnika tudi povečuje možnosti razveljavitve plačil. Druge strategije vključujejo “napadi Vector76” (kombinacija zgornjih dveh tipologij).

Na žalost v povprečju traja 10 minut, da potrdimo, da transakcija Bitcoin ni poskus dvojne porabe. Trgovci s hitrimi plačili (kot so bankomati, prodajni avtomati, restavracije s hitrimi storitvami) si ne morejo privoščiti čakanja na potrjena plačila. Tako so izpostavljeni tveganju goljufij, saj blago zamenja lastnika, preden žrtve ugotovijo, da so bila plačila preklicana.

Potem obstajajo še drugi vektorji groženj (na primer »fork napadi«), pri katerih bi prodajalce lahko prevarali tudi po potrditvi plačil, s čimer bi prizadeli celo trgovce s počasnimi plačili. (Forks ustvarijo alternativno različico verige blokov, pri čemer se dve različici hkrati izvajata na različnih delih omrežja.)

V “alternativnem napadu na zgodovino” storilci plačila oddajo, medtem ko zasebno kopajo drugo vilico, vključno z goljufivo porabo. Medtem ko prodajalci čakajo na n potrditev in potrdijo plačilo, storilci kaznivih dejanj poskušajo obdelati več kot n blokov, da sprostijo vilice in pridobijo kovance. Za uspešno izvedbo zgoraj navedenega morajo prevaranti imeti v lasti sisteme z razmeroma visoko hitrostjo razpršitve (število opravljenih izračunov na sekundo). Zahteve po hitrosti zgoščevanja po svoji zasnovi pomenijo, da Bitcoin omrežje močno odvrača od te vrste goljufij.

“Večinski napad” je izboljšana različica zgoraj navedenega, saj kriminalci nadzorujejo več kot 50 odstotkov hitrosti omrežja (navidezna nezmožnost Bitcoinov). V takih primerih je dvojna poraba zagotovo uspešna. Ta napad ne more preprečiti nobene potrditve. Vendar čakanje na več potrditev poveča stroške virov takšnih vektorjev groženj in s tem odvrne goljufe.

Da bi potrošnike zaščitili pred kritjem stroškov zaradi goljufij, je vedno večja potreba po ukrepih, ki so razširljivi in ​​realni za uporabo.

Rešitve za prevare

Takšen pristop bi lahko bil vključitev sloja rešitev za analitično analizo goljufij v realnem času kot „vozlišča opazovalcev“ v omrežje. Ti lahko prodajalce opozorijo na tvegana plačila z izvajanjem modelov strojnega učenja pri transakcijah. Ti modeli lahko izračunajo potencialni dobiček goljufov, če poskušajo razveljaviti plačila in podvojiti porabo, s čimer se doseže verjetnost, da je plačilo goljufivo.

API-ji, ki gostujejo na trgovskih aplikacijah / spletnih mestih, lahko berejo procesorsko moč strojev, ki sprožijo plačila, s čimer preverijo latentno hitrost razpršitve. Takšni modeli lahko predlagajo tudi število potrditev, ki jih morajo prodajalci počakati (z uporabo funkcij, kot je razmerje med hitrostjo razpršitve od uporabnika do omrežja), preden odobrijo plačila.

Poleg tega se lahko za vsakega potrošnika izračuna “ocena ugleda”. API-ji, ki zajemajo vedenjske biometrije (na primer sloge tipkanja) poleg naslova IP, podrobnosti o napravi itd., Se lahko uporabijo za združevanje plačil v kraje homogenosti, s čimer imajo velike možnosti, da izvirajo od istih uporabnikov.

Javni dnevnik transakcij Bitcoina prinaša precejšnje informacije o uporabniških profilih. »Omrežni algoritmi« lahko te podatke uporabljajo za povezovanje različnih naslovov denarnice in tako razkrijejo usklajene napade. Skladno s tem lahko dosežemo takšne rezultate tudi za skupine denarnic. To nam lahko omogoči izvajanje ukrepov odgovornosti v sistemu (npr. Naslove denarnic in naslove povezanih denarnic na črni seznam).

V primeru napadov z vilicami so lahko “ocene ugleda” še posebej koristne, saj se plačila lahko razveljavijo ne glede na število potrditev.

Treba je opozoriti, da kot pri vsakem analitičnem modelu očitno obstaja nevarnost napačne razvrstitve dejanskih plačil kot poskusov dvojne porabe. Zato morajo trgovci imeti možnost, da sami izberejo nagnjenost k tveganju in se odločijo za “prag resnosti” vzorčnih opozoril, preko katerega bi morda želeli zavrniti sumljiva plačila. Primerjava koristi pričakovanih prihrankov pri izgubi zaradi goljufij s stroški potencialne izgube prihodka (ki je posledica upadanja dejanskih plačil) je lahko smernica na tem področju. Trgovci na drobno lahko zaračunajo nadomestilo za izkoriščanje priporočil modelov, ki jih je mogoče dinamično izračunati z avtomatiziranim sledenjem zmogljivosti modela.

Ozaveščenost trgovcev

Izobraževanje trgovcev je lahko dodaten način za zmanjšanje tveganja goljufij.

Lastniki podjetij se lahko usposobijo za obrambo pred dirkalnimi napadi. Trgovine se lahko a) povežejo z dovolj velikim naključnim vzorcem vozlišč v Bitcoin omrežju in b) onemogočijo dohodne povezave. Ti ukrepi bodo goljufom preprečili natančno prepoznavanje in pošiljanje plačilnih transakcij neposredno trgovskim vozliščem.

Poskuse dvojne porabe običajno olajša pomanjkanje anonimnosti v praksi. Mnogi trgovci na drobno javno povezujejo psevdonime denarnice s svojo identiteto. To kriminalcem omogoča dostop do informacij socialnih inženirjev, pomembnih za Bitcoin-ovo vozlišče katerega koli prodajalca.

Trgovci morajo razumeti tudi razliko med potrjeno in nepotrjeno dejavnostjo ter biti sposobni preverjati stanje plačil z uporabo raziskovalec blokov. Izboljšana zasnova uporabniškega vmesnika denarnic lahko pri tem pomaga z ostrim poudarjanjem razlike med dejanskim in navedenim stanjem uporabnikov.

V povzetku

Raziskave so pokazale, da uhajanje profila v dnevniku javne dejavnosti Bitcoinov narašča s številom transakcij, ki jih sprožijo uporabniki. To je zato, ker je mogoče tiste, ki jih je mogoče preslikati v obilo zapisov, enostavno pregledati v primerjavi z drugimi. Zanimivo je, da lahko zgoraj navedeno deluje kot vgrajeno odvračilno sredstvo za velike količine usklajenih napadov sindiciranih obročnih goljufij, ki so trajno v modi na področju kreditnih kartic..

Jasno je, da bi lahko rešitve za boj proti goljufijam za ekosistem Bitcoin naletele na pomisleke glede zasebnosti.

Vendar pa bi povečana prezasedenost omrežja, ki je posledica naraščajoče priljubljenosti Bitcoina, lahko privedla do hitrega povečanja povprečnega časa potrditve. To skupaj z nenehnim odkrivanjem svežih vektorjev groženj zahteva sistematično ublažitev goljufij po uri.

Reference

  1.  Karame, G. O., Androulaki, E., & Capkun, S. (2012). Dva bitcoina po ceni enega? Napadi dvojne porabe na hitra plačila v bitcoinih (št. 248). Pridobljeno iz http://eprint.iacr.org/2012/248.
  2. Podolanko, J. P., Ming, J., & Wright, M. (n.d.) (2017). Preprečevanje napadov z dvojno porabo na Bitcoin hitro plačilo transakcij. (str. 7). Pridobljeno iz http://www.ieee-security.org/TC/SPW2017/ConPro/papers/podolanko-conpro17.pdf.
  3. Karame, G. O., Androulaki, E., Roeschlin, M., Gervais, A., Capkun, S. (2015). Neprimerno vedenje v bitcoinih: študija dvojne porabe in odgovornosti. ACM Trans. Inf. Syst. Secur. 18 (1). Pridobljeno iz https://www.researchgate.net/publication/279246556_Misbehavior_in_Bitcoin_A_Study_of_Double-Spending_and_Accountability