video thumb

آشنایی با انواع روش هکرها برای اینکه جیب شما را خالی کنند!

همه شبکه‌ های جهان دارای راههای نفوذ هستند و شبکه ای وجود ندارد که راه نفوذی نداشته باشد البته این مساله در تئوری امکان پذیر است بر این اساس می توان گفت که شبکه بلاک چین هم از این قائده مثتثنی نیست و راه هایی برای نفوذ به آن وجود دارد. حمله و نفوذ به شبکه هایی مانند مثل بیت کوین و اتریوم روی کاغذ کاملا امکان پذیر است هر چند بیت کوین و اتریوم امتحان خود را در این زمینه پس داده اند و از نظر امنیتی خود را ثابت کرده اند.

سوال این است که آیا بلاک چین آنقدرها که ما علاقمندیم و باور داریم و فکر می کنیم واقعا امن است؟ اما قبل از پاسخ به این سوال اول باید اشاره ای داشته باشیم به ۵ قسمت از بلاک چین که مورد حمله هکرها قرار می گیرد که شامل استخرهای استخراج، مکانیزم تایید تراکنش، قراردادهای هوشمند، کیف پول کاربر و شبکه بلاک چین است. واقعیت این است که کاربران بلاک چین خود از جمله تهدیدات اصلی آن به شمار می روند و این در حالی است که کاربران آن تمایل دارند باور کنند امنیت بلاک چین بسیار بالا است و احتمال حملات هکرها را دست کم می گیرند. فناوری بلاک چین با وجود اینکه خود یک فناوری نسبتا جدید و به روز می باشد دارای اشکالات و آسیب‌ پذیری‌ هایی است هر چند محبوبیت آن از زمان تولد تا کنون هر روز روبه افزایش می باشد اما این روند با افزایش حملات هکرها و حملات سایبری می تواند خللی پیدا کند بنابراین باید آگاهی کاربران از این خطرات افزایش پیدا کند تا بتوان جلوی حمله هکرها را تا حدود زیادی گرفت.

برای اجرا و ایجاد تراکنش ها شبکه بلاک چین نیازمند نوهایی است که البته آن را دارد و با کمک آن خدمات زیادی را ارائه خواهد داد. همچنین برای ارسال و دریافت تراکنش ها بیت کوین نیز نیازمند نودهایی است بنابراین کسانی که بیت کوین استخراج می کنند هر لحظه تراکنش هایی را به آن می افزایند در این میان هکرها در کمین هستند تا بتوانند به محض آسیب‌ پذیری شبکه آن را پیدا کنند و به شبکه بلاک چین حمله کرده و آن را مورد سوء استفاده خود قرار دهند.البته این یک مثال است اما این امر کاملا امکان پذیر است.

هکرها امنیت ارزهای دیجیتال

یک نوع حمله توسط هکر ها وجود دارد که به عنوان یکی از معمول‌ ترین نوع حمله به شبکه‌ های بلاک چین می باشد. که به آن حمله دیداس (Distributed Denial of Service) یا منع سرویس توزیع‌ شده (DDoS) گفته می شود. انجام و اجرای این حمله که البته کار ساده ای نیز نیست بر روی یک شبکه ای که مبتنی بر بلاک چین است کار سخت و پیچیده ای می باشد. البته این سخت بودن به معنی امکان پذیر نبودن نیست بلکه به معنی آسیب پذیر بودن بلاک چین در این نوع حمله ها است.

در حمله دیداس (Distributed Denial of Service) به بلاک چین هکرها تمام سعی خود را می کنند تا با ترفند درخواست‌ های متعدد بتوانند همه منابع مربوط به پردازش را به سرعت مصرف کنند و از این طریق سیستم را از دسترس خارج می کنند هدف آنها از این کار این است که ارتباط قسمت های مختلف مانند استخر های استخراج، سرویس‌های ارائه‌ دهنده خدمات مالی و یا کیف‌ پول‌ های الکترونیکی و دیگر قسمت ها را با شبکه کاملا قطع کرده و از بین ببرند. در حمله دیداس هکرها از بات‌ نت بهره می برند تا بتوانند بلاک چین را از لایه برنامه‎‌ هایش هک کنند برای جلوگیری از این نوع هک بیت کوین توانسته اقدامات موثری را در شبکه های بلاک چین اجرا کند تا مانع موفقیت هکرها در حمله های دیداس شود.

یک نوع دیگر از حمله وجود دارد که به آن حمله شکل‌ پذیری تراکنش (Transaction malleability) می گویند. روش حمله شکل‌ پذیری تراکنش به این صورت است که هکر سعی می کند قربانی را فریب دهد که قربانی باور کند که پرداختش صورت نگرفته است و او را وادار کند دو بار پرداخت خود را انجام دهد. در این روش هکرها سعی می کنند به تغییر ID تراکنش بپردازند چون در شبکه بیت کوین هر تراکنش دارای یک هش است این هش به عنوان ID تراکنش شناخته می شود. بنابراین وقتی هکرها یک تراکنش با هش تغییر یافته در شبکه داده‌ پراکنی می کنند می توانند آن تراکنش را پیش از تراکنش اصلی به تایید برسانند.

بنابراین قربانی تصور میکند که تراکنش اولیه اش موفق نبوده است این در حالی است که کوین ها از حساب قربانی در حال برداشت و خارج شدن است. و اگر قربانی مجدد شروع به ارسال کوین های خود کند دقیقا همان مقدار که ارسال کرده مجددا از حسابش خارج می شود. البته این هک زمانی موفقیت آمیز خواهد بود که همه تراکنش های آن توسط قربانی تایید شود از نمونه این هک می توان به هک صرافی ام‌ تی‌ گاکس (MtGox) اشاره کرد که در سال ۲۰۱۴ اتفاق افتاد و ابعاد آن آنقدر بزرگ بود که منجر به ورشکست شدن کامل این صرافی شد.

زمان‌ ربایی یا تایم‌ جکینگ (Timejacking) نیز یکی دیگر از روش های هک است همانطور که از نام این نوع هک پیداست همرها از خلاء آسیب‌ پذیری نظری در مدیریت زمان‌ بندی بیت کوین سوء استفاده کرده و اقدام به هک می کنند روش کار در هک زمان‌ ربایی به این شکل است که هکر ابتدا به تغییر شمارنده زمان شبکه برای نود می پردازد و به این طریق نود مجبور به پذیرفتن یک بلاک چین جایگزین خواهد شد. فقط کافی است یک کاربر مخرب موفق شود با برچسب زمانی نادرست تعدادی چندین همتای (Peers) تقلبی را به شبکه اضافه کند تا هک اتفاق بیفتد و راه اینکه از آن جلوگیری کرد این است که پذیرش محدوده‌ زمانی و یا استفاده از زمان سیستم نود را کاملا محدود کرد.

هکرها امنیت ارزهای دیجیتال

حمله مسیر یابی (Routing) نیز به عنوان یک نوع از حمله های هکرها به بلاک چین محسوب می شود و روش کارش به این صورت است که مداخلاتی در تراکنش ها قبل از رساندن آن به همتایان صورت می گیرد در حمله مسیر یابی هکر می تواند هم بر هر نود به صورت جداگانه و هم بر کل شبکه تاثیر گذارد. این هک بسیار ظریف است چون دیگر نودها غیر ممکن است که موفق شوند دستکاری صورت گرفته را تشخیص بدهند. در حمله مسیر یابی هکرها اقدام به تقسیم‌ بندی شبکه به چندین بخش کرده به طوریکه این بخش ها دیگر نمی توانند با یکدیگر ارتباط برقرار کرده و هک صورت می گیرد.

در حملات مسیر یابی که شامل دو حمله جداگانه شامل حمله بخش‌ بندی و حمله تاخیری است به این صورت است که نودهای شبکه به گروه‌ های جداگانه تقسیم شده که به آن حمله بخش‌ بندی گفته می شود و زمانیکه دستکاری و مداخله ای در انتشار پیام‌ ها و فرستادن آنها به شبکه صورت می گیرد در واقع حمله تاخیری صورت گرفته است.

در حمله سیبیل (Sybil) نیز هکر سعی می کند با تخصیص چند شناسه به یک نود به هدف خود برسد به این دلیل که شبکه‌ های بلاک چین دارای نودی که قابل اعتماد باشند نیستد برای همین هر درخواستی که صورت می گیرد باید به تعدادی از نودها فرستاده شود بنابراین هکرها سعی می کنند در حمله های سبیل خود به بلاک چین کنترل تعدادی از نودها را در اختیار خود بگیرند بنابراین وقتی قربانی هک اقدام به انجام تراکنش می کند تعداد زیادی از نودهای جعلی او را محاصره می کنند و راه تراکنش را می بندند و قربانی هک فکر می کند تراکنشی که انجام داده موفق نبوده و اقدام به انجام تراکنش های بعدی به آن به اصطلاح دو بار خرج کردن (Double-Spending) گفته می شود، برای خود می کند. اما مشکل اینجاست که شناسایی و پیشگیری از یک حمله سیبیل دشوار و غیر ممکن است. برای همین بهتر است ساخت یک هویت جدید هزینه بر باشد و یا به نوعی اعتماد برای پیوستن به شبکه نیاز باشد.

ترفند دیگر هکرها حمله خسوف (Eclipse) نامیده می شود، در این حمله نیاز است که هکر تعداد زیادی آدرس‌ IP را بتواند به کنترل خود درآورد اگر دارای بات‌ نت توزیع شده نیز باشد برای هکر بهتر است در غیر این صورت هکر می تواند روی نود های قربانی آدرس‌ ها را بازنویسی کند و منتظر بماند تا وقتی که دوباره نودهای قربانی راه‌ اندازی شود وقتی که قربانی نودهایش راه اندازی شد هکر اقدام به هدایت مام اتصالات خروجی از نود قربانی به آدرس‌های IP تحت کنترل خود می کند. و بعد از آن این قربانی است که از دست‌ یابی به تراکنش‌ هایی که به آن‌ها علاقمند است محروم می ماند. برای اثبات موثر بودن این حمله در بلاک چین آزمایشی تنها با دستگاه در دانشگاه بوستون ترتیب داده شد و طی آن حمله خسوفی به شبکه اتریوم انجام شد.

حمله‌ های کیف پول کاربر و در اختیار گرفتن اطلاعات و اسناد هویتی آن جزو اهداف اولیه و اصلی هکرها محسوب می شود. آنها از هر روشی که امکان داشته باشد مانند روش‌ های سنتی فیشینگ و لغت‌ نامه (Dictionary) و چه از روش‌ های مدرن تر مانند یافتن نقطه ضعف در الگوریتم‌های رمزنگاری برای رسیدن به اهدافشان بهره می برند. در حمله فیشینگ هکرها سعی می کنند داده‌ های حساس و مهمی مانند اطلاعات کاربری و اطلاعات بانکی قربانی را به چنگ آورند تا هکر خود را به جای بانک یا نهادهای معتبر معرفی کند و از طریق ارسال ایمیل یا پیام حاوی لینک مخرب برای قربانی او را مورد دستبرد قرار دهد. فقط کافی است کاربر با بی احتیاطی فریب هکرها را بخورد و بر روی این لینک های جعلی کلیک کند به محض ورود به صفحه این لینک ها و وارد کردن مشخصاتش آنها را در اختیار هکر قرار داده است. از نمونه های اینگونه هک می توان به هک شبکه آیوتا با راه‌اندازی و استارت iotaseed.io که تولید‌کننده سید آنلاین بود، اشاره کرد که طی آن و با ترفند فیشینگ هکرها موفق شدند در ژانویه ۲۰۱۸ بیش از ۴ میلیون دلار را از کیف پول های قربانیان به سرقت ببرند روش کار آنها به این شکل بود که اول یک مپین فیشینگ با این سرویس تشکیل داده سپس با سیدهای مخفی اطلاعات مورد نیازشان را جمع‌ آوری و به دست آوردند.

حمله دیگری نیز در بین هکرها رواج دارد که به آن حمله لغت نامه گفته می شود در طی حمله لغت‌نامه (Dictionary) هکرها سعی در شکستن هش قربانیان کرده و تلاش می کنند بتوانند در آن دستی برده و مقادیر هش از ذر واژه‌ های معمولی و آسان مانند password1 را انتخاب کرده سپس با کمک لیستی از واژه‌ها، عبارات و حتی ترکیب حروف، ارقام و نمادها که احتمال بالاتری دارد که جزوحروف گذرواژه باشند انتخواب می کند و به ترجمه کلمه عبور از متن به هش رمزنگاری شده می پردازد تا بتواند به اطلاعات شخصی کیف پول‌ ها دست پیدا کند.

امضاهای آسیب‌ پذیر نیز خود می تواند یک روش هک و به سرقت بردن دارایی های کاربران باشد زیرا امضای دیجیتال به معنی صحت و اعتبار یک پیام دیجیتالی است که باید مورد تایید قرار گیرد و طی آن یک پیام دیجیتالی تایید می شود، در واقع در امضای دیجیتالی به گیرنده‌ اطمینان داده می شود که پیام توسط فرستنده‌ اصلی ارسال شده است بنابراین فرستنده نمی تواند این پیام را بعدا انکار کند و البته خود پیام هم از تغییر و دستکاری دیگر کاربران مصون است. برای ساختن امضاهای دیجیتالی شبکه‌ های بلاک چین از الگوریتم‌ های رمزنگاری مختلفی بهره می برند با این حال این فناوری دارای آسیب‌ پذیری‌ و نقاط ضعف مخصوص خود است. برای مثال یک هکر به نام Johoe در دسامبر سال ۲۰۱۴ توانست با سوء استفاده از آسیب‌ پذیری در تولید کلیدها به سرویس ارائه‌ دهنده کلیدهای خصوصی Blockchain.info دسترسی بیابد و تنها با یک اشتباهی که در به‌ روز رسانی یک کد اتفاق افتاده است به ضعف تصادفی بودن ورودی‌ها در ساختن کلیدهای عمومی کاربران پی ببرد.

حمله به کیف پول سرد نیز می تواند منجر به برباد رفتن دارایی کاربران شود چون کیف پول سرد خود دستگاه های بسیار بسیار کوچکی بوده که ارزهای دیجیتال را به صورت آفلاین و با امنیت فوق العاده بالا نگهداری کرده و کاربران می توانند با کمک آنها تراکنش های خود را انجام دهند برای انجام این تراکنش ها کاربران باید به اینترنت متصل شوند. با این توصیف باید بگوییم این کیف پول‌ های سخت‌ افزاری و یا همان کیف پول‌ های سرد نیز قابل هک شدن هستند. برای تست آسیب پذیر بودن آنها متخصصان توسط باگ‌ های کیف پول نانو اس لجر (Nano S Ledger) حمله‌ای با نام Evil Maid را انجام دادند و در کمال ناباوری موفق شدند به سید های بازیابی و گذر واژه‌های قربانیان دست بیابند.

اما به غیر از کیف پول سرد کیف دیگری نیز وجود دارد که به آن کیف پول داغ گفته می شود. این کیف پول توسط شرکت‌ های خدمات کیف پول شخص ثالث در سرویس های ابری به مشتریان پیشنهاد شده است. ویژگی آنها این است که تنها راه دسترسی به آنها اتصال به اینترنت است و برای ذخیره کلیدهای عمومی رمزنگاری مورد استفاده می باشد. حمله اخیر ۵۰۰ میلیون دلاری به صرافی کوین‌ چک (Coincheck) نشان داد که ادعای صرافی ها مبنی بر اینکه اطلاعات کاربران خود را در کیف‌ پول‌هایی که به اینترنت متصل نیست، نگهداری می کنند واقعا صحیح نیست و صرافی ها خلاف گفته هایشان عمل کرده اند.

نوع دیگری از حمله های هکرها، حمله‌ هایی به قرارداد هوشمند است این قرارداد که می توان گفت یک پروتکل ویژه می باشد، و از آن برای تأیید یا اجرای مفاد یک قرارداد خاص و مشارکت بهره گرفته می شود در واقع این نوع قراردادهای هوشمند دارای فرایند هایی به صورت کاملا تضمینی و بدون وجود اشخاص ثالث است که قراردادهای هوشمند فعالیت و ثبت‌ هایی که توسط آنها انجام می شود کاملا قابل پیگیری و غیرقابل برگشت است و می تواند شامل همه اطلاعات مربوط به شرایط قرارداد و اجرای تمام اقدامات هدف‌گذاری شده از قبل به طور خودکار باشد. اما نکته این ماجرا اینجاست، که یکی از اصلی‌ترین مسائل و مشکلات امنیتی بلاک چین دقیقا مربوط می شود به همین قراردادهای هوشمند، و این قراردادها به عنوان یکی از اصلی‌ترین مسائل و مشکلات امنیتی بلاک چین شده اند. زیرا اشکالات احتمالی در سورس کد و یا همان کد منبع مربوط است به ماشین مجازی شبکه که اگر در این کد آسیب پذیری یا اشکالی به وجود بیاید به صورت دو طرفه خطر و احتمال هک خواهد داشت زیرا دو نفر هستند که این قرار داد را امضا می کنند بنابراین برای هر دو کاربر اشکال ایجاد می شود.

از طریق حمله‌ هایی به قرارداد هوشمند یک هک بزرگ در سال ۲۰۱۶ اتفاق افتاد که طی آن ۸۰ میلیون دلار به سرقت رفت این سرقت در قرارداد اتریوم و در شناسایی کال و باگ اتفاق افتاده است. زیرا اتریوم (EVM)، یک کامپیوتر پشته‌ای (Stack) توزیع‌ شده و یک ماشین مجازی است که می توان بر روی آن تمام قراردادهای هوشمند مبتنی بر بلاک چین اتریوم را به اجرا درآورد و اشکال دیگری که وجود دارد این است که در زبان برنامه‌ نویسی سالیدیتی (Solidity) یکی از آسیب‌ پذیری‌ های رایجی که وجود دارد، این است که، امکان حمله بازدخولی (Reentrancy) را ایجاد کرده زیرا امکان کنترل توابع غیر قابل اعتماد از دیگر قراردادهای هوشمند وجود دارد. از جمله شایع‌ ترین آسیب‌ پذیری‌ های اترتیوم نقص‌ های تغییر ناپذیر، ارز دیجیتال از دست رفته در انتقال و باگ در کنترل دسترسی و در نهایت حمله آدرس کوتاه است که به آنها پرداخته خواهد شد.

زبان برنامه نویسی بلاک چین

از جمله اشکالات اترتیوم ارز دیجیتال از دست رفته در انتقال است به این صورت که وقتی که تر به آدرسی که هیچ صاحب و یا هیچ قراردادی ندارد ارسال می شود در فرآیند این انتقال ارزهای دیجیتالی از بین خواهند رفت. در مشکل باگ در کنترل دسترسی نیز برای یک باگ اصلاح‌ کننده، در قراردادهایی که هوشمند بوده و در اتریوم وجود دارد این اجاره را به هکر می دهد که به عملکردها و قابلیت‌ های حساس در قرارداد دسترسی پیدا کند. از آنجا که ماهیت بلاک‌های بلاک چین تغییرناپذیر می باشد، نقص‌ های تغییر ناپذیر در اترتیوم به وجود می آید بر این اساس اگر در کد یک قرار داد هوشمند اشکال و باگی به وجود بیاید، برطرف کردن آن غیر ممکن می باشد و این خطر را به وجود می آورد که هکرها بتوانند آسیب‌ پذیری این کد را به دست بیاورند و به این وسیله بتوانند با ایجاد یک فورک جدید به هک اقدام کنند. در حمله آدرس کوتاه نیز به دلیل این‌که اتریوم می‌تواند شناسه و مدارک نادرست را نیز قبول کند هکرها به آسانی فرستادن آدرس‌ های ساختگی به قربانیان بالقوه از آنها سوء استفاده می کنند.

از آنجا که قراردادهای هوشمند یک هدف حمله جدید به بلاک چین محسوب می شوند هکرها قادر خواهند بود با اجرای روش هایی مانند خسوف، دیداس و … اقدام به ناامن کردن بلاک چین و خطراتی برای آن نمایند. در بلاک چین های امروزی از ماشین‌ های مجازی مختلفی از جمله IELE، KEVM و …. استفاده می گردد که در بلاک چین های مانند کاردانو و زیلیکا وجود دارد هر چند آنها مدعی این هستند که می‌ توانند امنیت قرارداد هوشمند را در پروتکل‌های خود کاملا به اجرا در بیاورند.

در حمله‌ های مکانیسم تایید تراکنش نیز که تراکنش زمانی مورد تایید قرار می گیرد که بر خلاف موسسات مالی، بلاک چین تنها پس از این‌که تمام نودهای درون شبکه به توافق رسیده باشند و در صورتی که یک بلاک با یک تراکنش مورد تایید نباشد در طبقه بندی های تراکنش تایید نشده قرار می گیرد اما زمان مشخصی برای تایید فرایند تراکنش مورد نیاز است این زمان مورد نیاز فرصتی را برای هکرها ایجاد کرده است تا از آن برای هک استفاده کنند. در این روش دو بار خرج کردن (Double Spending) یکی از معمول‌ ترین حملاتی است که توسط هکرها انجام می شود این نوع هک در واقع با سوء استفاده از مکانیسم تایید تراکنش صورت می گیرد. زیرا توسط کاربران دیگر تمام تراکنش‌ های روی بستر یک بلاک چین نیازمند تایید است این تایید به عنوان یک تراکنش معتبر و تایید‌ شده در بلاک چین دسته بندی می شود. در حینین زمان مورد نیاز هکرها به سرعت سیستم را فریب داده تا سکه‌ ها و توکن‌ ها را در تراکنش‌ های دیگر نیز مورد استفاده قرار دهند. حمله فینی (Finney)، حمله رقابتی (Race)، وکتور۷۶ (Vector76) که ترکیبی از دو حمله اول است از جمله حملاتی هستند که بر اساس سوء استفاده از زمان بین شروع تراکنش و تایید آن می تواند صورت گیرد.

نوع دیگری از حمله هکرها وجود دارد که به آن حمله تاریخ جایگزین (Alternative history) گفته می شود. این حمله بسیار ظریف اتفاق می افتد و ممکن است در حین تایید تراکنش ها برای کاربران اتفاق بیفتد اما این حمله کمی سخت است چون نیازمند مقدار زیادی توان محاسباتی است و روش کار آن به این صورت است که هکر تراکنشی را به فروشنده ارسال می نماید. همزمان با ارسال این تراکنش فورکی جایگزین را با تراکنش دیگری که ارزهای مشابهی را باز می‌ گردانند، استخراج می نماید اگر فروشنده محصول خود را پس از تاییدهای مورد نیاز ارسال نماید هکر زنجیره بلند تری را منتشر خواهد کرد تا سکه ها را پس بستاند و در این زمان کاربر سرمایه خود را از دست داده است.

بیت کوین

حمله ۵۱ درصدی نیز یکی دیگر از روش های هکرها برای سرقت کوین است بر این منوال که هکر کنترل ۵۱ درصد از نرخ هش شبکه را به دست می آورد و سعی در ایجاد یک فورک جایگزین می نماید سپس این فورک نسبت به پروژه‌ های موجود در اولویت قرار خواهد گرفت.در حمله ۵۱ درصدی در ابتدا تنها آسیب پذیری که شناخته شده بود مربوز به ارز دیجیتالی بیت کوین بوده است که در چند سال قبل این نوع هک غیر واقعی به نظر می رسیده است اما امروزه چندین ارز دیجیتالی مانند ورج، زن‌کش، موناکوین، بیت کوین گلد و لایت کوین کش از سرقت هکرها به روش ۵۱ درصدی در امان نبوده اند و با به دست گرفتن قدرت هش شبکه منجر به خطر افتادن شبکه شده اند و از این طریق توانسته اند میلیون ها دلار را به سرقت ببرند.

امروزه بیشتر ارزهای دیجیتال کوچک و نوپا با وجود روش های هک بسیار زیاد در معرض خطر و سرقت بوده چون آنها استخراج‌ کنندگان کمتری را می توانند جذب بکنند برای همین اقداماتی لازم برای پیشگیری از حملات دو بار خرج کردن وجود دارد که می توان به نظارت بر تراکنش‌هایی که دریافت می شود، ارسال مبادرت‌ ها و تلاش‌ های دو بار خرج کردن، وارد کردن نود های دیگر برای مشاهده تراکنش ورد اتصالات مستقیم ورودی اشاره کرد. علاوه بر این راه هایی که اشاره شد یک فناوری جدید و نو نیز وجود دارد که به نام لایتنینگ شناخته شده است. هدف لایتنینگ این است که حل مشکلات سوء استفاده هکرها از نقاط ضعف مکانیزم تایید تراکنش‌ها، مورد طراحی قرار گرفته است. در شبکه لایتنینگ به کاربران این اجازه داده می شود که طریق شبکه‌ ای از کانال‌ های پرداخت دو سویه بدون تفویض اختیار وجوه به سرعت بعد از تراکنش ها آنها مورد تایید قرار می گیرد، اما با وجود این هنوز هم آنها در معرض حمله دیداس قرار دارند.

حمله‌های استخر های استخراج نیز به این صورت است که استخراج‌ کنندگان غالبا منابع یعنی توان محاسباتی و پردازشی را که هر یک دارند با یکدیگر متحد کرده تا یک استخر استخراج (Mining pool) را به وجود بیاورند وقتی که این اتحاد به وجود می آید آنها خواهند توانست بلاک‌های بیشتری را ماین بکنند و نتیجه اش این خواهد بود که در پاداش استخراج را با یکدیگر شریک خواهند شد. اما این غیر ممکن است که ارزهای دیجیتالی همانند بیت کوین برای رسیدن به سود برای ماینرهایی که بخواهند به صورت جداگانه عمل کنند و می توان گفت بزرگ‌ ترین استخر های استخراج بیت کوین BTC.com، AntPool.com و ViaBTC در حال حاضر می باشند. این سه استخر آنقدر قوی و بزرگ هستند که بر اساس گزارش وب‌ سایت Blickchain.com، با یکدیگر توانسته اند بیش از ۵۲ درصد از نرخ هش (Hash rate) کل شبکه را کسب کنند و این خود یک طعمه خوب برای هکرها محسوب می شود به این صورت که استخراج‌ کننده مخرب همه تلاش خود را خواهد کرد که با به دست آوردن و سوء استفاده از آسیب‌ پذیری‌ های مکانیسم اجماع بلاک چین، کنترل داخلی و خارجی استخر های استخراج را برای هک و به سرقت بردن کوین ها به دست بیاورد.

سرقت ارزهای دیجیتال

استخراج خود خواهانه یک نوع حمله است در این نوع حمله که همیشه به عنوان مضایقه بلاک شناخته شده است به وسیله یک روش استخراجصورت می گیرد به این صورت که یک ماینر مخرب برای افزایش سهم خود از پاداش استخراج تلاش می کند تا استخراج کویت را افزایش دهد این فرد مهاجم با پخش بلاک‌های استخراج‌ شده ای در شبکه برای مدت زمان کوتاه و سپس آزاد کردن چند بلاک می تواند کاری بکند که بلافاصله استخراج‌ کنندگان دیگر بلاک‌ های خود را از دست داده و دچار مشکل شوند. برای جلوگیری از این امر می توان اقداماتی را انجام داد تا این نوع حمله موثر واقع نشود، از جمله این اقدامات این است که می‌ توان به انتصاب تصادفی استخراج‌ کنندگان به شاخه‌ های مخ را تلف استخر، ارحج شمردن بلاک با برچسب زمانی تازه‌ تر و یا تولید بلاک‌ ها در زمان قابل قبول اقدام کرد.

یک نوع از حمله های خودخواهانه به استخرهای استخراج می توان تام برد، در حمله خود خواهانه به استخر الیگیوس (Eligius) در سال ۲۰۱۴، ماینرها ۳۰۰ بیت کوین به دست هکر ها افتاد باید توجه داشته باشید که احتمال موفقیت آمیز بودن این نوع از استخراج خودخواهانه واقعا بالا است و می تواند برای هر نوع ارز دیجیتالی اتفاق بیفتد.
برای جلوگیری از استخراج خود خواهانه در استخرهای استخراج بهتر است ثبت‌ نام های صورت گرفته تنها از ماینرهای مورد اعتماد باشد همچنین بهتر است تغییر پروتکل بیت کوین برای پنهان کردن تفاوت بین الگوریتم اثبات کار نسبی و اثبات کار کامل صورت گیرد.

فورک پس از مضایقه نیز خود یک نوع از روش های استخراج خود خواهانه می باشد که می تواند منجر به دریافت پاداش و اجرت بیشتری برای هکرها و مهاجمان و سو استفاده کنندگان بشود روش کار آن به این صورت است که ماینر مخرب بلاک برنده را در جریان یک حمله FAW مخفی می کند تا با توجه به موقعیت های پیش آمده و یا در یک زمان مناسب دیگر آن را رها بکند این آزاد کردن آن برای ایجاد یک فورک است.