Es difícil determinar qué tipos de hacks son más peligrosos en el espacio cripto, pero los ataques del 51%, Sybil y Dusting son algunos de los más frecuentes. Para comprender las implicaciones que tienen estos ataques y prevenirlos, es necesario entender cómo funcionan: lo veremos en esta guía.
¿Qué son los ataques del 51%?
Los ataques del 51% se dirigen en la mayoría de los casos a redes que usan algoritmos de consenso PoW. Básicamente, este tipo de ataque consiste en el control por parte de un único usuario de más de la mitad del poder computacional de una red. Esta circunstancia le permite al atacante manipular la actividad de la blockchain.
¿Por qué son peligrosos los ataques del 51%?
Controlar al menos el 51% de una red se traduce en la concentración excesiva de toma de decisiones en un solo usuario, que pueden cancelar transacciones, aplicar medidas de censura y alterar el resultado de votaciones. Es decir, una sola persona o un grupo reducido toma el control del sistema.
Puede que uno de los efectos más peligrosos de los ataques del 51% sea el doble gasto. Permitir el gasto de los fondos más de una vez es devastador para la estabilidad de cualquier red, minando la confianza de los usuarios (incluso cuando se recupera de un ataque).
Ejemplos de ataques del 51%
En enero de 2020, la red Bitcoin Gold sufrió un ataque del 51% que provocó un doble gasto equivalente a más de 7000 BTG. Un investigador de MIT Digital Currency Initiative informó sobre el hack del hard fork de Bitcoin en GitHub. En un lapso de seis horas, se sucedieron dos ataques, los cuales permitieron a los atacantes sustraer 1900 y 5267 BTG.
Ethereum Classic ha sido objetivo de varios ataques del 51%, destacando el ocurrido en agosto de 2020, cuando sufrió tres. La compañía de minería Bitfly informó en Twitter sobre estos ataques, los cuales supusieron la reorganización de 3693, 4000 y 7000 bloques, respectivamente.
¿Cómo funciona un ataque del 51%?
La actividad en una blockchain PoW es un detalle fundamental para entender cómo funcionan los ataques del 51%, concretamente cómo se validan las transacciones a través de nodos. Estos reciben las transacciones y generan bloques, lo que se conoce como minado.
Si más del 50% de estos nodos o del poder computacional de la red cayera en manos de un hacker, podría manipular la blockchain. Podría crear un fork, una red alternativa que opere de forma simultánea a la original, agregando transacciones que resulten rentables para el atacante.
Una de las técnicas implementadas en un ataque del 51% es la generación de transacciones de doble gasto. De esta forma, se pueden gastar los fondos de la red legítima y reemplazarla por la otra (que contiene los fondos sin gastar) para recuperar los fondos gastados.
Efectos de un ataque del 51%
Este tipo de hackeo con criptomonedas puede tener efectos devastadores en una red, aunque no son tan potentes como otros tipos de hacks. La razón principal es el coste: un solo hacker debería usar una cantidad de recursos considerable, la suficiente para superar al resto de usuarios en el proceso de minería.
Además, el atacante debería invertir mucho tiempo en el proceso, que no es rápido. Tampoco es simple: debe crearse un fork, consiguiendo minar una segunda blockchain más larga que la original. Debido a su complejidad, los ataques del 51% son menos populares, tales como los ataques Sybil.

¿Qué es un ataque Sybil?
En 1973, Flora Rheta Schreiber publicó Sybil, una biografía sobre una persona diagnosticada con trastorno de identidad disociativo. Esta etiqueta médica hace referencia a la implementación de conductas atribuibles a diferentes personalidades, pero en un mismo sujeto.
El ingeniero informático Brian Zill tomó prestado el título de este superventas para definir el comportamiento de los hackers en el tipo de ataques tratado en esta guía. ¿Cuál es el parecido? Un ataque Sybil se define como el ataque a una red P2P controlando múltiples identidades falsas a través de un único nodo.
El esquema de un ataque Sybil es similar a la creación de diversas cuentas en una red social por parte de un mismo usuario. Un solo atacante puede ejecutar más de un nodo (direcciones IP o cuentas de usuario) de forma simultánea en la red.
Tipos de ataques Sybil
Hay dos tipos de ataques Sybil: directos e indirectos. En los primeros, los nodos falsos se comunican directamente con los legítimos, imitando el comportamiento de un nodo auténtico. Los nodos afectados no interpretan que se está produciendo una suplantación y el engaño pasa inadvertido.
En un ataque indirecto, los nodos maliciosos pueden comunicarse usando nodos intermediarios. Estos nodos se encuentran bajo la influencia del atacante, comprometiendo la comunicación entre nodos legítimos. En realidad, se trata de una interacción indirecta con los nodos Sybil, cuya exposición es menor que en los ataques directos.
¿Cómo se produce un ataque Sybil?
Los atacantes Sybil vulneran las redes controlando múltiples identidades a través de un mismo nodo. El comportamiento de estas identidades es independiente, llevando a cabo sus propias transacciones. En principio, nada indica que haya un solo usuario detrás de las operaciones.
Durante un ataque Sybil, cada identidad falsa aparenta ser real, como si fueran nodos legítimos operados por diferentes usuarios. Este tipo de ataques no se limitan solo a blockchains, pero la naturaleza descentralizada de la mayoría de estas redes resulta ideal para los atacantes.
Podemos comparar un ataque Sybil en una blockchain a uno perpetrado en una red social para entender mejor el impacto. La similitud estaría en la influencia que podría ejercer un usuario sobre la opinión de una comunidad entera al infiltrarse usando una ingente cantidad de identidades falsas.
Efectos de los ataques Sybil
Este tipo de hackeo con criptomonedas aprovecha la descentralización para convertirse en una entidad que ejerza una influencia centralizada. Tomando el control de parte de la red, se podrían tomar decisiones sobre cuestiones tan sensibles como la reformulación del código del ledger.
El objetivo de un ataque Sybil es el mismo de un ataque de 51%, pero a menor escala: tomar el control de una red influyendo en la toma de decisiones. En este sentido, los problemas que pueden generar los atacantes incluyen el bloqueo de usuarios, el baneo de nodos legítimos o la implementación de operaciones falsas.

¿Qué es un ataque Dusting?
Un dusting attack tiene lugar cuando un se envían pequeñas cantidades de criptomonedas a monederos para identificar a los usuarios. El atacante no intenta robar los fondos: su objetivo es vulnerar la privacidad. Este tipo de hack puede ocurrir en cualquier blockchain pública, incluida Bitcoin.
“Dusting” procede de “dust” (polvo), haciendo referencia a las pequeñas cantidades de de criptomonedas enviadas por los atacantes.
Ejemplos de ataques Dusting
Uno de los ataques Dusting más famosos tuvo lugar en 2019, cuando cientos de miles de microtransacciones maliciosas afectaron a Litecoin. La fuente del ataque fue identificada a tiempo y no se reportaron víctimas, pero se hizo evidente este tipo de ataques tenían un potencial altamente dañino.
Bitcoin también experimentó un dusting attack en 2018. Miles de monederos recibieron 888 satoshi. BestMixed se identificó como el atacante, un mixer que, al parecer, solo pretendía promocionar sus servicios haciendo spam. Tampoco hubo que lamentar pérdidas de fondos en este caso.
¿Cómo funcionan los dusting attacks?
En este tipo de hackeo con criptomonedas, el actor malicioso realiza microoperaciones con la intención de rastrear las direcciones de destino. Los atacantes esperan que los pequeños cambios en los saldos pasen desapercibidos, haciendo un posterior seguimiento de las direcciones de sus víctimas.
Luego aplican ingeniería social para tratar de descubrir la identidad de los usuarios. Esa es la verdadera amenaza del dusting attack: el uso de técnicas como el phishing para estafar, chantajear o robar a las víctimas. Este parece ser el propósito de estos hackeos con criptomonedas.
Efectos de un ataque Dusting
Si bien no es tan importante como otros tipos de ataques, los dusting attacks se han vuelto lo suficientemente prominentes como para que valga la pena vigilarlos. Es un tipo de ataque diferente, no el tipo de infracción habitual de exploit de contratos inteligentes, y el hecho de recibir criptomonedas confunde a las víctimas.
El principal peligro es la pérdida de privacidad, que implica riesgos mayores. Los hackers pueden identificar a los usuarios de los monederos atacados y comprometer su seguridad más allá de la blockchain, especialmente cuando estos ataques se combinan con técnicas de ingeniería social como el phishing.

Hackeos con criptomonedas: ¿Se pueden evitar?
Frente a cualquier hack, no hay estrategia totalmente eficaz. La prevención es una de las mejores vías para combatir hackeos como los ataques del 51%, los dusting attacks o los ataques Sybil. Para protegerse de un ataque del 51%, basta con evitar el uso de redes PoW, u operar en blockchains de gran tamaño.
En el caso de los ataques Dusting, evitarlos es prácticamente imposible. No puedes prevenir que te envíen unos cuantos satoshis a tu dirección (o cualquier activo, como un NFT). La recepción en sí no implica un peligro directo, pero es aconsejable extremar las precauciones si ocurre.
Preguntas frecuentes
¿Qué es un ataque del 51%?
¿Son las redes PoS vulnerables a los ataques del 51%?
¿Son comunes los ataques del 51%?
¿Cómo evitar ataques del 51%?
¿Qué es un ataque Sybil?
¿Puede sufrir Bitcoin un ataque Sybil?
¿Cómo se previene un ataque Sybil?
¿Qué es un ataque Sybil?
¿Qué es un dusting attack?
¿Cómo se previenen los dusting attacks?
Descargo de responsabilidad
Descargo de responsabilidad: De acuerdo con las pautas de Trust Project, el contenido educativo de este sitio web se ofrece de buena fe y solo con fines de información general. BeInCrypto prioriza proporcionar información de alta calidad, tomándose el tiempo para investigar y crear contenido informativo para los lectores. Si bien los socios pueden recompensar a la empresa con comisiones por las ubicaciones en los artículos, estas comisiones no influyen en el proceso de creación de contenido imparcial, honesto y útil. Cualquier acción tomada por el lector en base a esta información es estrictamente bajo su propio riesgo.
