क्या ब्लॉकचेन को हैक किया जा सकता है?

जैसा कि आप में से कई का संबंध ब्लॉकचेन के हैक होने से है, हम इस मुद्दे को समझने के लिए इस तरह के परिदृश्य के मूल में गोता लगाएँगे कि क्या यह संभव है.

हम एक ऐसी दुनिया में रह रहे हैं, जहां सुरक्षा बहुत बड़ी चिंता है, और डेटा उल्लंघनों की दैनिक गतिविधि होती है। आजकल हम जिस इंटरनेट इंफ्रास्ट्रक्चर का उपयोग कर रहे हैं वह दिन-ब-दिन पुराना होता जा रहा है। यह किसी भी प्रकार के उच्च-साइबर हमलों को स्पष्ट रूप से नहीं रोक सकता है। कोई फर्क नहीं पड़ता कि हम किस प्रकार की साइबर सुरक्षा का उपयोग कर रहे हैं, यह निश्चित रूप से हमारी 100% सुरक्षा नहीं कर सकता है.

ब्लॉकचेन प्रौद्योगिकी इस तरीके से एक अलग दृष्टिकोण का वादा करने के लिए होती है। यह सुनिश्चित करता है कि हमें अब भरोसे पर निर्भर नहीं रहना है और अपनी डिजिटल सामग्री को स्वयं नियंत्रित कर सकते हैं। इसके अलावा, एक तरह से, कई दावा करते हैं कि कोई भी ब्लॉकचेन को हैक नहीं कर सकता है। लेकिन क्या यह कथन वास्तव में सच है?

क्या कोई रास्ता नहीं है जिससे कोई ब्लॉकचेन हैक कर सके? वास्तव में, ब्लॉकचेन भयानक रूप से शक्तिशाली है और ऐसा लग सकता है कि कोई भी ब्लॉकचेन को हैक नहीं कर सकता है। हालांकि, हमें यह कहना होगा, यह हमलों के लिए पूरी तरह से प्रतिरक्षा नहीं है। हर एक तकनीक मजबूत और कमजोर बिंदुओं के साथ आती है। इस प्रकार, हम थोड़ा गहरा खुदाई करेंगे और आपको बताएंगे कि ब्लॉकचेन को हैक किया जा सकता है या नहीं.

लेकिन इससे पहले कि हम शुरू करें, कुछ प्रमुख ब्लॉकचेन हैक की जाँच करें जो पिछले कुछ वर्षों में हुई हैं। चलिए, शुरू करते हैं!


अभी दाखिला लें: प्रमाणित ब्लॉकचैन सिक्योरिटी एक्सपर्ट (CBSE) कोर्स

 ब्लॉकचैन हैक: क्या आप ब्लॉकचैन हैक कर सकते हैं?

  • Gox

पहली ब्लॉकचेन जून 2011 में ऑनलाइन हैक.

नुकसान: $ 50,000 (2609 बीटीसी)

यह इतिहास में प्रसिद्ध ब्लॉकचैन हैक किए गए परिदृश्यों में से एक है। जाहिर है, साइबर अपराधी ने ऑडिटर की साख पर बट्टा लगाया और फिर सिस्टम में आने के लिए उसका दुरुपयोग किया। फिर भी, हमलावर ने 1 बीटीसी के मूल्य को 1 प्रतिशत में बदल दिया। इसके अलावा, हमलावर ने कई ग्राहकों से 2609 बीटीसी भी एकत्र किए, जिन्होंने बीटीसी को बहुत कम कीमत पर बेचा.

उसके बाद, उसने / उसने दूसरे खाते से 650 BTC भी वापस खरीदे। हैकिंग ब्लॉकचेन परिदृश्य सामने आने के बाद, माउंट। गोक्स ने कुछ दिनों के लिए सभी कार्यों को रोक दिया। हालांकि, तब उन्होंने ऑपरेशन फिर से शुरू किया और आगे बढ़ाया.

अब, इसके अगले हमले के लिए आगे बढ़ते हैं, तो आप ब्लॉकचेन गाइड को हैक कर सकते हैं.

दूसरा ब्लॉकचेन मार्च 2014 में हैक हुआ.

नुकसान: $ 350 मिलियन (750,000 BTC)

दूसरा हमला माउंट के लिए और भी बुरा था। Gox। जाहिर है, इस बार, हमलावर को कोड में एक बग के बारे में पता चला और देखा कि लेनदेन अधिक लचीले हैं। इससे भी अधिक, कोई भी लेन-देन के विवरण को संपादित कर सकता है और ऐसा दिख सकता है कि ऐसा कभी हुआ भी नहीं। तो, डबल-खर्च की तरह.

यदि हम अधिक विस्तार में जाते हैं, तो प्रक्रिया इस तरह हुई। हमलावर ने हस्ताक्षरकर्ता के हस्ताक्षर में हेरफेर किया, इससे पहले कि इसे खाता बही में स्थायी रूप से संग्रहीत किया जाए। उसने लेनदेन आईडी भी बदल दी। नई आईडी और बदला हुआ लेन-देन मूल लेन-देन के विवरण को अधिलेखित कर सकता है और ऐसा लग सकता है कि रिसीवर को कोई धन नहीं मिला है.

हालांकि, वास्तव में, हमलावर ने इसे प्राप्त किया, लेकिन सिस्टम ने असफल लेनदेन के लिए इसे गलत समझा। एक बार जब यह हो गया, तो हमलावर ने फिर से स्थानांतरण के लिए कहा और दो बार धन प्राप्त किया.

इस बार माउंट। गोक्स ने साइबर हमले का पता चलने के तुरंत बाद सभी बीटीसी लेनदेन को रोक दिया। और तो और, रिफंड भी नहीं थे। कुछ समय बाद, वे नुकसान का सामना नहीं कर सके और फिर दिवालियापन के लिए दायर किए गए.

  • बिटकॉइन:

कुल नुकसान: $ 430,000 (122,000 BTC)

मार्च 2012 में पहली ब्लॉकचेन ऑनलाइन हैक.

पहले एक में, हमलावर ने मुख्य रूप से बिटकॉइनिका के हॉट वॉलेट पर हमला किया और इसे लिनोड के सर्वर से डिक्रिप्ट किया। अंत में, हमले में लगभग 43,554 BTC लगे। अन्य उपयोगकर्ता जो लिनोड के सर्वर का उपयोग कर रहे थे, वे भी हैक हो गए.

मई 2012 में दूसरा ब्लॉकचेन हैक हुआ.

खैर, पहली बार बिटकॉइन के लिए पर्याप्त नहीं था। दूसरी बार, हमलावर डेटाबेस के आंतरिक सिस्टम में आ गया। वहां से, उसने सभी उपयोगकर्ताओं की निजी जानकारी चुरा ली और 38,000 बीटीसी ले लिया.

जुलाई 2012 में तीसरी ब्लॉकचेन हैक.

हमले इतने बुरे हो गए कि, बाद में जुलाई में, उन्होंने लगभग 40,000 बीटीसी फिर से चुरा लिया! हालांकि, वे अपने धन को गुप्त रूप से माउंट में संग्रहीत करने के लिए होते हैं। गुप्त रूप से, और बाद में उन्हें वापस कर दिया गया.

इसमें से अगले पर चलते हैं, आप ब्लॉकचैन गाइड को हैक कर सकते हैं.

  • बिटफाइनक्स

ब्लॉकचैन अगस्त 2016 में ऑनलाइन हैक.

नुकसान: $ 72 मिलियन (120,000 BTC)

इसमें कहानी काफी छोटी है। हमले से ठीक एक साल पहले बिटफाइनक्स ने बिटकॉइन के बहु-हस्ताक्षर वाले बटुए का उपयोग करना शुरू कर दिया था। जाहिर है, वॉलेट में कुछ प्रमुख मुद्दे थे, और इसमें कुछ बड़े पैमाने पर कमजोरियां थीं। वास्तव में, हमलावर ने इस मुद्दे को पाया और बीटीसी चुरा लिया.

हमले के बाद, कंपनी ने अपने ग्राहकों को मुआवजा देने के लिए जल्दी से बीएफएक्स टोकन जारी किए। BFX टोकन यूएसडी में रिडीमेंबल हैं। हालाँकि, उन्होंने चुराए गए सभी पैसे धीरे-धीरे वापस कर दिए क्योंकि यह एक बड़ी राशि थी। केवल इस एक हमले के साथ, कीमत कुछ ही घंटों में $ 607 से घटकर $ 515 हो गई!!!

  • नाइसहैश हैक

ब्लॉकचैन 6 दिसंबर 2017 को ऑनलाइन हैक.

नुकसान: $ 80 मिलियन (4700 BTC)

यह ब्लॉकचेन पर हाल ही में हुए हमले का अधिक हिस्सा है। जाहिर है, स्लोवेनियाई एक्सचेंज प्लेटफॉर्म नाइसहैश को हैक कर लिया गया था। ब्लॉकचेन हैक के तुरंत बाद, सीईओ ने फेसबुक लाइव में आकर इसकी घोषणा की। हालाँकि, वह अधिक विस्तार में नहीं आया.

हम सभी अब तक जानते हैं कि उनके कर्मचारी के कंप्यूटर में से एक समझौता किया गया था, और हमलावरों ने सिक्कों को चुराने के लिए उपयोग किया था.

वास्तव में, कंपनी ने इस मुद्दे का विश्लेषण करने के लिए अगले 24 घंटों के लिए सभी लेनदेन को निलंबित कर दिया और वे इसे फिर से होने से कैसे रोक सकते हैं। हमें कहना है, यह कंपनी प्रबंधन की एक अच्छी पहल है.

तो, ये कुछ ब्लॉकचैन हैक हैं जो अतीत में हुए थे। अब, इसके अगले सेगमेंट में जाने के लिए आप ब्लॉकचेन गाइड को हैक कर सकते हैं.

हैकिंग ब्लॉकचैन: संभावित परिदृश्य

अब हम चर्चा करेंगे कि क्या ब्लॉकचेन को हैक किया जा सकता है और यदि ऐसा है तो यह कैसे संभव हो सकता है। कुछ विशिष्ट परिदृश्य हो सकते हैं। आइए देखते हैं वे क्या हैं –

  • एक 51% हमला

आइए बुनियादी हैकिंग ब्लॉकचैन परिदृश्य के साथ शुरुआत करें। यदि आप कुछ समय के लिए उद्यम के लिए ब्लॉकचेन के साथ काम कर रहे हैं, तो आपने 51% हमले की योजना के बारे में सुना होगा। लेकिन 51% हमला कैसे हो सकता है?

बता दें कि एक सार्वजनिक ब्लॉकचेन या DLT है जो प्रूफ ऑफ़ वर्क सर्वसम्मति का उपयोग करता है और इसमें अच्छी मात्रा में सक्रिय नोड्स होते हैं। इसके अलावा, सभी नोड्स में खनन के लिए विशेष सॉफ्टवेयर और हार्डवेयर उपकरण होते हैं क्योंकि आप पीओडब्ल्यू में लेनदेन को कैसे मान्य करते हैं.

इस प्रकार के नेटवर्क का नियम पूर्ण विकेंद्रीकरण है। इसलिए, उपयोगकर्ता एक समूह का हिस्सा नहीं होंगे और सिस्टम के सभी नियमों का पालन करेंगे। इसके अलावा, यह सुनिश्चित करने के लिए कि विकेन्द्रीकृत प्रकृति प्रबल हो, हर नोड एक गणना शक्ति प्रदान करता है, लेकिन किसी और पर हावी होने के लिए पर्याप्त नहीं है.

हालांकि, यदि कोई हैकर अधिक कंप्यूटिंग शक्ति प्राप्त करने के लिए एक ब्लॉकचेन हैक टूल का उपयोग कर सकता है, तो वह हमला शुरू कर सकता है। लेकिन ऐसा करने के लिए, उसे सिस्टम के भीतर समग्र कम्प्यूटेशनल शक्ति के 51% को नियंत्रित करने की आवश्यकता है। ऐसा करने पर, वे अन्य नोड्स की तुलना में उच्च हैश दर कर सकते हैं.

लंबे समय में, वे लेन-देन की प्रक्रिया में हेरफेर कर सकते हैं, और इससे दोहरा खर्च होगा। हालाँकि, यह केवल पावर-भूखा सर्वसम्मति एल्गोरिदम में होगा जो कम्प्यूटेशनल शक्तियों से निपटता है.

हैकर्स इसे बंद कर सकते हैं?

वास्तव में, एथेरेम जैसे सार्वजनिक ब्लॉकचेन उच्च संख्या में नोड्स के साथ आते हैं। नेटवर्क जितना अधिक नोड जोड़ता है, उतनी अधिक कम्प्यूटेशनल शक्ति की आवश्यकता होती है। इसके अतिरिक्त, हर एक दिन नए नोड्स नेटवर्क में जुड़ रहे हैं.

कम्प्यूटेशनल शक्ति का यह उच्च स्तर सुनिश्चित करता है कि ब्लॉकचैन को हैक करना एक मुश्किल काम होगा। मुख्य रूप से क्योंकि ब्लॉकचेन हैक टूल वे अन्य नोड्स को दूर करने के लिए इस कम्प्यूटेशनल शक्ति की पेशकश करने में सक्षम नहीं हैं।.

इसके अलावा, पीओडब्ल्यू का उपयोग नहीं करने वाला कोई भी प्लेटफ़ॉर्म सुरक्षित पक्ष पर है, और यदि यह निजी या फ़ेडरेटेड है, तो आप सुनिश्चित करने के लिए स्पष्ट नहीं हैं.

इतना लोकप्रिय सार्वजनिक ब्लॉकचेन यहां का मुख्य लक्ष्य नहीं हो सकता। 2018 में, हैकर्स ने मोनाकोइन, वर्ज आदि पर 51% हैक ब्लॉकचेन हमले को खींचने की कोशिश की.

क्या यह हैकर्स को किसी भी तरह से फायदा पहुंचाता है?

यदि कोई सार्वजनिक ब्लॉकचैन उस लोकप्रिय नहीं है, तो उसकी क्रिप्टोकरेंसी का मूल्य कम होगा। 51% हमले के माध्यम से, वे बेशक सिक्के प्राप्त करेंगे, लेकिन लाभ बहुत कम होगा। दूसरी ओर, एक लोकप्रिय सार्वजनिक मंच के हैकिंग ब्लॉकचेन को काफी संख्या में कम्प्यूटेशनल शक्तियों की आवश्यकता होगी, और लंबे समय में, यह लाभ से अधिक खर्च होगा.

  • ब्लॉकचैन प्रोटोकॉल कोड कीड़े

इस हैक ब्लॉकचेन गाइड में एक अन्य उदाहरण प्रोटोकॉल स्रोत कोड में कोई खामियां होगी। खैर, ब्लॉकचेन एक जटिल प्रणाली है, और इसमें प्रोटोकॉल कोड में कीड़े भी हो सकते हैं। आइए इसे बेहतर समझने के लिए इस मुद्दे का एक उदाहरण देखें। यह ब्लॉकचेन के नुकसान में से एक है.

2010 में एक ब्लॉकचेन हैक परिदृश्य था, जहां उन्होंने बिटकॉइन प्रोटोकॉल में एक बुरे कोड का दुरुपयोग किया था। वास्तव में, बिटकॉइन लेनदेन की जाँच करने वाला कोड दोषपूर्ण था। यदि परिणाम बहुत बड़ा है, तो जाहिर है, कोड काम नहीं करता है और यह संक्षेप में एक अतिप्रवाह का कारण बनता है.

नतीजतन, एक हैकर ने अपने लाभ के लिए इसका इस्तेमाल किया और 184.467 बिलियन सिक्के उत्पन्न किए। हालाँकि, Bitcoins की अधिकतम आपूर्ति वास्तव में 21 मिलियन है! यह पता लगाने के बाद, निर्माता सातोशी नाकामोतो और एक अन्य डेवलपर गेविन एंडरसन ने कुछ ही घंटों में मुद्दों को ठीक कर दिया।.

इसके अलावा, उन्होंने एक अच्छी श्रृंखला बनाने के लिए खराब श्रृंखला को कांटा और अन्य उपयोगकर्ताओं को हैकर द्वारा बनाई गई श्रृंखला से बचने की सलाह दी। कुल मिलाकर, यह एक अच्छा बचा था.

लेकिन हमारा कहना है कि, इसी पद्धति का उपयोग करके एक समान हैक ब्लॉकचेन योजना करने वाला व्यक्ति वर्तमान में काफी अप्रत्याशित है.

इस तरह बग का उपयोग करके हमला करने के इच्छुक किसी भी व्यक्ति के पास उन्नत स्तर का कौशल होना चाहिए, यहां तक ​​कि इस मुद्दे की पहचान करने के लिए भी, अकेले इसमें बदलाव करें। चूंकि ब्लॉकचेन एक परिष्कृत मंच है, यह काफी असंभव है.

इसके अलावा, अब, ब्लॉकचैन डेवलपर्स लॉन्च करने से पहले अपने कोड की अच्छी तरह से जांच करते हैं, और यह इस तरह की गड़बड़ी को प्रभावी ढंग से रोकता है.

  • स्मार्ट कॉन्ट्रैक्ट कीड़े

यह एक और दोषपूर्ण कोड स्थिति है जो ब्लॉकचैन परिदृश्यों को हैक कर सकती है। यह पूरे मंच के बजाय नेटवर्क में किसी प्रोग्राम को हैक करने से अधिक है। हालांकि, इस तरह की ब्लॉकचेन हैक एक गंभीर प्रभाव छोड़ सकती है.

स्मार्ट कॉन्ट्रैक्ट भयानक रूप से लोकप्रिय हैं और काफी ब्लॉकचैन प्लेटफार्मों पर चलते हैं। यदि आप शर्तों को पूर्वनिर्धारित करते हैं, तो यह उन नियमों के आधार पर परिसंपत्तियों को स्थानांतरित कर सकता है। इसके अलावा, जैसा कि वे ब्लॉकचेन पर हैं, तो कोई भी शर्तों को निर्धारित करने के बाद उन्हें संशोधित नहीं कर सकता है.

इसके अलावा, सभी के बाद, शर्तों को पूरा किया जाता है, यह स्वचालित रूप से निष्पादित कर सकता है, और उन लोगों को भी बही में एक स्थायी स्थान मिलता है। इसलिए, कोई भी वास्तव में निष्पादन को उलट नहीं सकता है। हालांकि, अगर किसी तरह, स्मार्ट कॉन्ट्रैक्ट कोड कीड़ों से भरा है, तो हैकर्स इसका फायदा उठा सकते हैं.

एक अच्छा उदाहरण DAO पर हमला होगा। 2016 के दौरान, Ethereum समुदाय ने निवेश कोषों को नियंत्रित करने और उन्हें बेहतर प्रबंधन प्रस्तावों में मदद करने के लिए DAO बनाया। हालाँकि, वे DAO को प्रबंधित करने के लिए स्मार्ट कॉन्ट्रैक्ट का उपयोग कर रहे थे.

हालांकि Ethereum सिस्टम प्रोटोकॉल पूरी तरह से काम कर रहा था, लेकिन स्मार्ट कॉन्ट्रैक्ट प्रोग्राम में बग था। वास्तव में, बग ने एक उपयोगकर्ता को डीएओ खाते से पैसे का अनुरोध करने और इसे खाता बही पर रिकॉर्ड करने की अनुमति दी। इस प्रकार का DAO हैक ब्लॉकचेन सुरक्षा के लिए बहुत बड़ा खतरा है.

हैकर ने इसे पकड़ लिया और नेटवर्क से $ 60 मिलियन ले लिया। इस घटना के बाद, Ethereum ने सिस्टम को रीसेट करने के लिए कड़ी मेहनत की। तो, अब आप जो एथेरियम देख रहे हैं, वह वास्तव में उस कठिन कांटे का परिणाम है। हालाँकि, कुछ लोग अभी भी पुरानी श्रृंखला का उपयोग करते हैं, और जिसे एथेरियम क्लासिक कहा जाता है.

इनके संदर्भ में, अन्य प्रश्न जैसे ब्लॉकचैन वॉलेट को हैक किया जा सकता है या ब्लॉकचेन से संबंधित अन्य सेवाओं को हैक किया जा सकता है। हमारा कहना है, यह बाकी सब चीजों के लिए भी समान है.

  • सिबिल अटैक

यह एक अन्य प्रकार का हमला है जहां एक इकाई में एक एकल नेटवर्क में बड़ी संख्या में नोड हो सकते हैं। नोड्स की संख्या के साथ, इकाई खराब लेनदेन या अमान्य वाले नेटवर्क को बाढ़ने और गतिविधि को बाधित करने का प्रयास कर सकती है.

हैकर्स इसके लिए विभिन्न ब्लॉकचेन हैक टूल का उपयोग कर सकते हैं। हालांकि, आपको यह जानना होगा कि यह हमला अभी भी सैद्धांतिक है। हालांकि, इसे रोकना ज्यादा सरल है। यदि एंटरप्राइज़ ब्लॉकचैन प्लेटफ़ॉर्म प्रोटोकॉल और एल्गोरिदम का उपयोग करके भारी संख्या में नोड्स को महंगा कर सकता है, तो हम सुरक्षित रूप से कह सकते हैं कि हैकर्स एक हमला शुरू नहीं कर सकते हैं.

  • रूटिंग अटैक

यह बाहर से आने के बजाय आंतरिक हमले का अधिक हिस्सा है। एक समझौता इंटरनेट सेवा प्रदाता इस प्रकार की हैक का मूल कारण है। हैकर्स आईएसपी के साथ समझौता या काम करके ब्लॉकचेन के संचार चैनलों को बाधित कर सकते हैं.

भले ही दुनिया में कहीं से भी नोड्स चलाना संभव है, हालांकि, मौजूदा स्थिति में, नोड्स को चलाना केंद्रीय रूप से केंद्रीकृत है। ये आईएसपी ट्रैफ़िक के भार को वहन करते हैं, और ये प्रवेश बिंदु असुरक्षित हैं.

इन चैनलों पर संकेतों को बाधित करने से संचार बाधित होता है और फिर लेनदेन प्रक्रिया में हेरफेर हो सकता है। इसके अलावा, हैकर्स नेटवर्क को अलग-अलग टुकड़ों में विभाजित कर सकते हैं और उनमें से किसी एक में अच्छे पर सिक्के खर्च कर सकते हैं। बाद में, जब वे विभाजन को हटाते हैं, तो छोटी श्रृंखला स्वचालित रूप से रद्द हो जाएगी.

जहां तक ​​यह जाता है, अभी तक इस तरह के हमलों की कोई रिपोर्ट नहीं आई है.

  • सेवा से प्रत्यक्ष इनकार

यहां, हैकर्स एक नेटवर्क को उच्च मात्रा में यातायात से भर सकते हैं और किसी भी संसाधन को प्राप्त करने से वैध अनुरोधों को बाधित कर सकते हैं। हमें लगता है कि आप केंद्रीयकृत उद्यमों पर दैनिक आधार पर इस तरह के हमले को देखते हैं.

वास्तव में, विधि कंपनी के सर्वर को बड़ी संख्या में अनुरोध भेजती रहती है, जिससे उसे बढ़े हुए ट्रैफ़िक से निपटने का समय नहीं मिलता। नतीजतन, बैंडविड्थ बाहर चला जाता है, और सर्वर क्रैश हो जाता है.

हालाँकि, हम इंगित करना चाहेंगे, हैकर्स वास्तव में नेटवर्क गतिविधि को नुकसान पहुंचाने के बजाय कुछ भी नहीं चुरा सकते हैं। और अधिक, कई ब्लॉकचेन समाधान इस तरह के हमले से कुशलता से सुरक्षित कर सकते हैं.

ब्लॉकचैन या क्रिप्टो एक्सचेंजों को हैक करना?

जैसा कि आपने पहले ही देखा है कि ब्लॉकचैन को हैक करने के अधिकांश उदाहरण मुख्य रूप से एक क्रिप्टो एक्सचेंज या किसी भी प्लेटफ़ॉर्म के हैं जो क्रिप्टोकरेंसी की पेशकश करने के लिए होता है। इस प्रकार, अधिकांश नए लोग इन क्रिप्टो एक्सचेंज हैक्स और हैक ब्लॉकचेन को भ्रमित करने की प्रवृत्ति रखते हैं.

हालाँकि, आपको यह जानना होगा कि इन दोनों में कितना अंतर है। आइए देखें कि वे अलग क्यों हैं –

वास्तव में, अधिकांश सार्वजनिक ब्लॉकचेन में एक दूसरे की तुलना में बहुत अलग प्रौद्योगिकी वास्तुकला है। और इसलिए, वे आपस में जुड़े नहीं हैं। इसलिए, आप Ethereum का उपयोग करके वास्तव में बिटकॉइन प्लेटफॉर्म पर लेनदेन नहीं कर सकते हैं.

इस प्रकार, यह वह जगह है जहां क्रिप्टो एक्सचेंज खेलने में आते हैं। वास्तव में, ये आपको एक ऐसा मंच प्रदान करते हैं जहाँ आप लगभग किसी भी प्रकार की क्रिप्टोकरेंसी का उपयोग कर सकते हैं। आप एक क्रिप्टोक्यूरेंसी को दूसरे में भी बदल सकते हैं। यद्यपि वे इसे आसान बनाते हैं, हालांकि, वे तीसरे पक्ष के सेवा प्रदाता हैं.

इस प्रकार, व्यापार करना बहुत आसान है; हालाँकि, उनके पास अपने केंद्रीकृत सर्वरों के लिए सुरक्षा की आवश्यक राशि नहीं है। और इस तरह, ब्लॉकचैन हैक टूल का उपयोग करने वाले हैकर्स इन टोकन को बिना किसी समस्या के आसानी से हैक कर सकते हैं। वास्तव में, आप ब्लॉकचेन जोखिमों को पा सकते हैं एक बार जब आप इसका उपयोग करना शुरू करते हैं.

हालाँकि, जब वे इन क्रिप्टो एक्सचेंजों पर हमला करते हैं, तो इसका मतलब यह नहीं है कि वे ब्लॉकचेन को हैक कर रहे हैं। इसके बजाय, यह केंद्रीय सर्वर पर हमला है और ब्लॉकचेन प्रौद्योगिकी को हैक करने पर विचार नहीं किया जाता है.

चलो हमारे अगले सेगमेंट में कदम रख सकते हैं ब्लॉकचेन को हैक किया जा सकता है.

उपयोगकर्ता समान रूप से दोष या उससे भी अधिक हैं!

जब कोई पूछता है, “ब्लॉकचैन को हैक किया जा सकता है,” जवाब एक ग्रे क्षेत्र के बीच होगा। हालाँकि, हर मामले में, आप देखेंगे कि ज्यादातर मामलों में, उपयोगकर्ताओं को दोष देना है, और कभी-कभी वे पूरे कारण होते हैं कि ब्लॉकचेन हैक पहले स्थान पर क्यों होता है.

वास्तव में, ब्लॉकचेन तकनीक काफी मजबूत प्रणाली प्रदान करती है, और हैक ब्लॉकचैन स्थिति के कुछ ही सफल मामले हुए हैं। हालांकि, ज्यादातर बार, उपयोगकर्ताओं को बड़ी मात्रा में पैसा खोना पड़ता है। पर कैसे?

खैर, ब्लॉकचेन तकनीक में सुरक्षा काफी मजबूत है, जिसे शुरू करना है। हालांकि, आप सिस्टम के सबसे कमजोर प्रविष्टि बिंदु – उपयोगकर्ताओं के बारे में भूल रहे हैं.

आप सोच रहे होंगे, क्या ब्लॉकचेन वॉलेट को हैक किया जा सकता है, और मुझे कहना होगा – YES!

विभिन्न प्रवेश बिंदु जैसे कि एक्सचेंज, वॉलेट, अन्य तृतीय-पक्ष सेवाएँ जिन्हें उपयोगकर्ता उपयोग करते हैं, उनमें एक कमजोर सुरक्षा प्रोटोकॉल होता है। साथ ही, कई उपयोगकर्ता निजी कुंजी और सार्वजनिक कुंजी के बीच भी अंतर नहीं करते हैं। इसलिए, वे अपनी निजी कुंजियों को दूसरों के सामने प्रकट कर सकते हैं और अपनी सारी संपत्ति खो सकते हैं.

निजी और सार्वजनिक कुंजी के बीच अंतर के बारे में उत्सुक? यहां निजी कुंजी बनाम सार्वजनिक कुंजी के लिए एक गाइड है.

इस प्रकार, हैकर्स आसानी से सिस्टम में हैक करने और लाखों की संपत्ति चुराने के लिए ब्लॉकचेन हैक टूल का उपयोग कर सकते हैं.

हमारा कहना है कि इस हैक ब्लॉकचेन गाइड में हमने जिन परिदृश्यों को शामिल किया है उनमें से अधिकांश सैद्धांतिक हैं। यहां तक ​​कि ताकि ब्लॉकचैन प्लेटफॉर्म वास्तविक समय में बिना किसी मुद्दे के इनका बचाव कर रहे हैं। क्रिप्टो हैकिंग का उच्च स्तर मुख्य रूप से हुआ क्योंकि अच्छी तरह से, मनुष्य सतर्क रहने में बहुत महान नहीं हैं.

कई उपयोगकर्ता पासवर्ड का पुन: उपयोग करते हैं, इंटरनेट का लापरवाही से संचालन करते हैं, फ़िशिंग स्कैम का शिकार होते हैं, किसी भी असामान्य व्यवहार की उपेक्षा करते हैं, कमजोर स्थानों पर अपने उपकरणों का उपयोग करते हैं, और इसी तरह। ये सभी ब्लॉकचेन योजनाओं को आसानी से हैक कर सकते हैं.

क्या आप वास्तव में हैकर्स को हरा सकते हैं?

कई हाल के स्टार्टअप और उद्यम हैं जो ब्लॉकचेन हैक के मुद्दे को संबोधित कर रहे हैं। इसके अलावा, वास्तुकला की समग्र सुरक्षा में सुधार करने के लिए कुछ निश्चित तरीके हैं। हालाँकि, डेवलपर्स और उपयोगकर्ता दोनों का इसमें बहुत बड़ा खेल है। यदि आप इसे सही तरीके से उपयोग करते हैं, तो अधिक निश्चित रूप से, ब्लॉकचैन हैकर को हराने में मदद कर सकता है। आइये देखते हैं ये क्या हैं –

  • लेखा परीक्षा – ऑडिटिंग प्रक्रियाएं जो लॉन्च से पहले ब्लॉकचैन प्रोटोकॉल कोड्स की भारी जांच करेगी। किसी भी तरह के झूठे या बुरे कोड का आसानी से पता चल जाएगा। इसलिए, यदि आप AI को मिश्रण में ला सकते हैं, तो यह बहुत सटीक होगा.
  • अत्यधिक परीक्षण करें – किसी भी खामियों से छुटकारा पाने के लिए स्मार्ट कॉन्ट्रैक्ट कोड्स को पूरी तरह से जांचना चाहिए। हजारों वास्तविक समय परीक्षणों के बिना, कोई भी यह पता नहीं लगा सकता है कि इसमें कोई कीड़े हैं या नहीं.
  • एकांत – उपयोगकर्ताओं को अपनी निजी कुंजी को निजी रखने की आवश्यकता है और इसे किसी और के साथ साझा नहीं करना चाहिए। वास्तव में कोई यह नहीं बता रहा है कि आपकी निजी कुंजी कहाँ से लीक हो सकती है। इसलिए, इसे सभी से दूर एक सुरक्षित जगह पर रखें.
  • जागरूकता – उपयोगकर्ताओं को दोहराए गए पासवर्ड का उपयोग नहीं करना चाहिए या किसी विदेशी उपकरण से लॉग इन नहीं करना चाहिए। यह एक हैकर को आपके खाते का दुरुपयोग करने का मौका देगा.
  • निगरानी के विकल्प – ब्लॉकचैन प्लेटफार्मों में किसी भी असामान्य गतिविधियों का तेजी से पता लगाने के लिए निगरानी के विकल्प होने चाहिए.
  • आधुनिक – ब्लॉकचेन सिक्योरिटी प्रोटोकॉल जितनी जल्दी हो सके अप-टू-डेट होना चाहिए। यह सुनिश्चित करेगा कि सॉफ्टवेयर के दृष्टिकोण से कोई भेद्यता नहीं होगी.
  • सहमति एल्गोरिदम – ब्लॉकचेन को एंटी-हैक कंसिस्टेंट एल्गोरिदम का इस्तेमाल करना चाहिए.
  • लगातार रिपोर्ट – नेटवर्क पर मौजूद उपयोगकर्ताओं को पता चलते ही सिस्टम पर किसी भी बग की सूचना देनी चाहिए। यदि उपयोगकर्ता सिस्टम को अपना मानते हैं, तो यह उनके लिए भी सुरक्षित रहेगा.

नोट समाप्त करना

ठीक है, क्या ब्लॉकचैन को हैक किया जा सकता है या नहीं, बल्कि जटिल प्रश्न है, जिसके साथ शुरू करना है? यह तकनीक अपने आप में किसी भी अन्य से कहीं अधिक श्रेष्ठ है। और जैसा कि हम जानते हैं, यह अभी भी टेक क्लब के लिए काफी नया है। इस प्रकार, यह निश्चित रूप से कुछ दोष भी होगा.

हालांकि, ब्लॉकचैन कंपनियों ने गुणवत्ता पर मात्रा पर विचार करना शुरू कर दिया है, तो इसकी अधिकांश खामियों को दूर किया जा सकता है.

उस नोट पर, कई उद्यम ब्लॉकचेन अब सभी खामियों के बिना उच्चतम स्तर की सुरक्षा प्रदान करते हैं। और वे अब तक काफी आशाजनक लग रहे हैं। उम्मीद है, ये प्लेटफ़ॉर्म बिना किसी समस्या के हैक ब्लॉकचैन स्थितियों का सामना कर सकते हैं.

अब जब आप जोखिमों के बारे में जानते हैं, तो आपके अगले कदम क्या हैं? क्या आप इन सभी मुद्दों से निपटने में ब्लॉकचेन सुरक्षा विशेषज्ञ बनना चाहते हैं? हमारे प्रमाणित ब्लॉकचैन सुरक्षा विशेषज्ञ (सीबीएसई) पाठ्यक्रम में दाखिला लें और एक साथ सभी सुरक्षा मुद्दों को हल करना सीखें!

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me