O termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identidades falsas. Um Ataque Sybil refere-se a atacantes maliciosos que criam várias identidades ou nós falsos em uma rede blockchain para ganhar influência e controle indevidos. Esses atacantes podem usar essas identidades falsas para manipular a rede, interromper seu funcionamento ou realizar outras atividades maliciosas.
Os ataques Sybil existem desde o nascimento da internet, principalmente porque identidades reais não podem ser diretamente mapeadas para identidades online. O exemplo mais comum de um Ataque Sybil no dia a dia é a manipulação de votos. Por exemplo, em uma competição onde os votos determinam os prêmios, você pode buscar indivíduos especializados em manipulação de votos para votar em você ou criar várias contas falsas para votar em si mesmo. Embora esses votos possam vir de diferentes dispositivos e IPs, eles são fundamentalmente identidades falsas criadas por você, caracterizando um Ataque Sybil.
O principal objetivo de um Ataque Sybil não é necessariamente danificar diretamente a rede, mas expandir sua influência sobre ela, causando interrupções. Isso pode incluir espalhar informações falsas, negar serviços a nós legítimos ou até influenciar o mecanismo de consenso para validar apenas certas transações. Assim como no exemplo anterior, a manipulação de votos não danifica o sistema de votação, mas usa influência (mais votos) para obter benefícios (prêmios).
Ataques Sybil podem impedir que usuários regulares usem e acessem a rede normalmente. Os atacantes criam um número suficiente de identidades falsas para enganar nós honestos em votações, fazendo com que a rede blockchain pare de transmitir ou receber blocos, impedindo outros usuários de participar. Por exemplo, se uma decisão em um projeto de criptomoeda for tomada por votação de nós na rede, os atacantes podem criar milhares de contas falsas para influenciar o processo decisório.
Normalmente, o alvo de um Ataque Sybil é toda a rede, com o objetivo de manipular o sistema de credibilidade do protocolo da rede. Um Ataque Sybil bem-sucedido pode dar aos atacantes mais da metade (ou seja, ≥51%) do poder computacional total, concedendo-lhes acesso e controle. Quando os atacantes controlam mais de 51% do poder computacional da rede, eles podem reverter transações ou alterar a ordem das transações, levando ao problema de gasto duplo (double-spending).
O gasto duplo refere-se ao uso dos mesmos fundos várias vezes. Em redes como Bitcoin SV (BSV), Ethereum Classic (ETC), etc., já houve casos de gasto duplo devido a atacantes controlarem mais de 51% do poder computacional.
A caça a airdrops tornou-se uma nova forma de Ataque Sybil. Caçadores de airdrops criam inúmeras contas e interagem propositalmente com contratos inteligentes e protocolos para obter uma grande parte dos tokens distribuídos por meio de airdrops. Você pode ver alguns usuários na rede alcançando liberdade financeira após determinados airdrops. Essencialmente, eles usam o método Sybil para criar um grande número de contas e participar de estágios iniciais de projetos, lucrando com as distribuições de airdrops.
Essa forma de Ataque Sybil prejudica a intenção original dos projetos de distribuir tokens de forma equitativa, levando as equipes a tomar medidas anti-Sybil antes das distribuições. Essas medidas podem incluir detecção de IP, análise de associação de contas, denúncias mútuas e outras ações para evitar que os tokens se concentrem nas mãos de poucos caçadores de airdrops, evitando vendas massivas após a listagem e quedas de preço.
Muitas blockchains usam diferentes mecanismos de consenso para resistir a Ataques Sybil, como POW (Proof of Work) ou POS (Proof of Stake), que aumentam o custo computacional para criar blocos (no caso do POW) ou o risco de ativos (no caso do POS). Esses mecanismos aumentam o custo de um Ataque Sybil, tornando-o impraticável, mas não eliminam completamente os ataques.
Por exemplo, na rede Bitcoin, se um atacante quiser controlar mais da metade do poder computacional da rede, precisaria comprar uma grande quantidade de equipamentos de mineração avançados. Além disso, os custos de eletricidade, espaço e manutenção contínua são inimagináveis. O mecanismo de consenso Proof of Work (POW) garante a segurança da rede Bitcoin e aumenta o custo dos ataques.
Ataques Sybil ocorrem porque identidades do mundo real não podem ser diretamente vinculadas a identidades online. Usar verificação de identidade por terceiros confirma a autenticidade das identidades. Se as identidades pessoais e suas correspondentes online forem únicas e não puderem ser forjadas, teoricamente, os Ataques Sybil não ocorreriam. Na indústria blockchain, projetos no setor de identidade descentralizada (DID), como identidades on-chain e reputação on-chain, são tentativas de resolver a unicidade entre identidades reais e online.
Aviso Legal: Esta informação não fornece aconselhamento sobre investimentos, impostos, jurídico, financeiro, contábil ou qualquer outro serviço relacionado, nem constitui recomendação para comprar, vender ou manter quaisquer ativos. O Aprendizado MEXC é apenas para fins informativos e não constitui aconselhamento de investimento. Certifique-se de entender completamente os riscos envolvidos e invista com cautela. A plataforma não é responsável pelas decisões de investimento dos usuários.