Термін "атака Сивілли" походить із книги "Сивілла", у якій розповідається про історію жінки з дисоціативним розладом ідентичності, що відображає поведінку зловмисників, які створюють кілька фальшивих Термін "атака Сивілли" походить із книги "Сивілла", у якій розповідається про історію жінки з дисоціативним розладом ідентичності, що відображає поведінку зловмисників, які створюють кілька фальшивих
Навчання/Енциклопедія блокчейну/Основи безпеки/Що таке атака Сивілли

Що таке атака Сивілли

15 квітня 2026MEXC
0m
Tron
TRX$0.3325+0.91%
AbstractMogu
MOGU$7.579-77.26%
Pi Network
PI$0.17196+0.48%

Термін "атака Сивілли" походить із книги "Сивілла", у якій розповідається про історію жінки з дисоціативним розладом ідентичності, що відображає поведінку зловмисників, які створюють кілька фальшивих ідентифікаторів. Ідея атаки Сивілли полягає в тому, що зловмисники створюють кілька фальшивих ідентифікаторів або нодів у мережі блокчейн, щоб отримати неправомірний вплив і контроль. Зловмисники можуть використовувати ці численні фальшиві ідентифікатори, щоб маніпулювати мережею, порушувати її функціональність або завдавати інших шкідливих дій.

Атаки Сивілли існували з моменту народження Інтернету, головним чином тому, що реальні особи не можуть бути безпосередньо зіставлені з онлайн-особами. Найпоширенішим прикладом атаки Сивілли у повсякденному житті є маніпуляція голосуванням. Наприклад, у змаганнях, де голосування визначає призи, ви можете знайти людей, які спеціалізуються на маніпулюванні голосуванням, щоб вони проголосували за вас, або ви можете створити кілька фальшивих акаунтів, щоб віддавати голоси за себе. Хоча ці голоси можуть надходити з різних пристроїв та IP-адрес, вони, по суті, є фальшивими акаунтами, створеними вами, що робить це найпоширенішим прикладом атаки Сивілли.

1. Вплив атак Сивілли


Основною метою атаки Сивілли не обов'язково є пряме пошкодження мережі, а радше розширення свого впливу на неї, що спричиняє подальші збої. Це може включати поширення неправдивої інформації, відмову в обслуговуванні законних нодів або навіть вплив на механізм консенсусу для перевірки лише певних транзакцій. Так само як і в нашому попередньому прикладі, акт маніпулювання голосуванням не обов'язково завдає шкоди системі голосування, а радше використовує вплив (більше голосів) для отримання переваг (призів).

1.1 Для звичайних користувачів


Атаки Сивілли можуть заважати звичайним користувачам нормально використовувати мережу та отримувати доступ до неї. Зловмисники створюють достатню кількість фальшивих ідентифікаторів, щоб обдурити чесні ноди під час голосування, змушуючи мережу блокчейн припинити передачу або отримання блоків, таким чином перешкоджаючи іншим користувачам користуватися мережею. Наприклад, якщо рішення в криптовалютному проєкті приймається через голосування нодів мережі, зловмисники можуть створити тисячі підроблених акаунтів, щоб вплинути на процес прийняття рішень.

1.2 Для системних мереж


Як правило, метою атаки Сивілли є вся мережа з метою підробити систему надійності мережевого протоколу. Успішна атака Сивілли може надати зловмисникам більш ніж половину (тобто ≥51%) загальної обчислювальної потужності, забезпечуючи їм доступ і контроль. Коли зловмисники контролюють понад 51% обчислювальної потужності мережі, вони можуть скасовувати транзакції або змінювати порядок транзакцій, що призводить до проблеми "подвійних витрат".

Подвійне витрачання означає, що ті самі кошти витрачаються кілька разів. У таких мережах, як Bitcoin SV (BSV), Ethereum Classic (ETC) тощо, були випадки подвійних витрат через те, що зловмисники контролювали понад 51% обчислювальної потужності.

2. Нова форма атаки Сивілли: мисливці за аірдропами


Полювання за аірдропами стало новою формою атаки Сивілли. Мисливці за аірдропами створюють численні акаунти та цілеспрямовано взаємодіють зі смартконтрактами та протоколами, щоб отримати велику частку токенів проєкту, що розповсюджуються через аірдропи. Ви можете побачити, що деякі користувачі в мережі досягають фінансової свободи після випуску певних проєктів. По суті, вони використовують метод атаки Сивілли для створення великої кількості акаунтів і участі в обміні проєктів на ранніх стадіях, щоб зрештою отримати прибуток у вигляді аірдропів.

Ця форма атаки Сивілли порушує початковий намір проєктів рівномірно розподіляти токени, спонукаючи команди проєктів вживати заходів проти атак Сивілли перед розподілом аірдропів. Ці дії можуть включати виявлення IP-адреси, аналіз акаунтів, взаємне звітування та інші заходи, щоб запобігти зосередженню токенів у руках кількох мисливців за аірдропами, таким чином уникаючи ситуацій, коли токени розпродуються відразу після лістингу, що спричиняє падіння цін.

3. Як запобігти атакам Сивілли


3.1 Використання механізмів консенсусу для збільшення витрат на атаку


Багато блокчейнів використовують різні механізми консенсусу для протистояння атакам Сивілли, наприклад PoW (proof of work) або PoS (proof of stake), які збільшують обчислювальні витрати на створення блоків у випадку PoW, або збільшують ризик втрати активів у випадку PoS. Механізм консенсусу лише збільшує вартість атаки Сивілли та робить атаку непрактичною, однак не усуває її ймовірність повністю.

Наприклад, у мережі Bitcoin, якщо зловмисник хоче контролювати більш ніж половину обчислювальної потужності мережі, йому доведеться придбати велику кількість передового обладнання для майнінгу. Крім того, витрати на електроенергію, оренду і поточне обслуговування неймовірно високі. Механізм консенсусу Proof of Work (PoW) гарантує безпеку мережі Bitcoin і збільшує вартість атак для зловмисників.

3.2 Підтвердження особи стороннім сервісом


Атаки Сивілли відбуваються через те, що реальні особи не можна безпосередньо зіставити з онлайн-особами. Підтвердження особи стороннім сервісом дозволяє перевіряти людину. Якщо особиста ідентифікаційна інформація та відповідна мережева ідентифікаційна інформація однозначно визначені та не можуть бути підроблені, теоретично, атака Сивілли не буде можливою. В індустрії блокчейну проєкти в секторі децентралізованої ідентифікації (DID), такі як ончейн ідентичності та ончейн репутації, створюються, щоб спробувати розв'язати унікальність ідентичностей у реальному світі та в Інтернеті.

Відмова від відповідальності: ця стаття не надає порад щодо інвестицій, оподаткування, юридичних, фінансових, бухгалтерських чи будь-яких інших пов’язаних послуг, а також не надає порад щодо купівлі, продажу чи утримання будь-яких активів. MEXC Навчання надає інформацію лише для довідкових цілей і не є інвестиційною порадою. Переконайтеся, що ви повністю розумієте усі ризики та будьте обачні під час інвестування. Платформа не несе відповідальності за інвестиційні рішення користувачів.

Ринкові можливості
Логотип Tron
Курс Tron (TRX)
$0.3324
$0.3324$0.3324
-0.53%
USD
Графік ціни Tron (TRX) в реальному часі

Популярні статті

Докладніше
Що таке монета Pi: повний посібник щодо вартості мережі Pi, ціни та продажу монет Pi

Що таке монета Pi: повний посібник щодо вартості мережі Pi, ціни та продажу монет Pi

Мережа Pi Network стала одним з найбільш доступних проєктів криптовалюти в цифровому просторі активів, що дозволяє користувачам майнити монети Pi безпосередньо зі своїх смартфонів без спеціального обл

Дедлайн для верифікації KYC в Pi Network — 14 березня 2025 року: повний посібник із верифікації

Дедлайн для верифікації KYC в Pi Network — 14 березня 2025 року: повний посібник із верифікації

Мережа Pi Network продовжила термін проходження KYC (верифікації «Знай свого клієнта») до 10:00, 14 березня 2025 року (за Києвом), що є останньою можливістю для першопрохідців захистити свої цифрові а

Дата запуску Pi Network: докладний посібник із запуску основної мережі в лютому 2025 року

Дата запуску Pi Network: докладний посібник із запуску основної мережі в лютому 2025 року

Після тривалого очікування ринку, 20 лютого 2025 року Pi Network нарешті досягла своєї найважливішої віхи. Однак, з огляду на те, що протягом історії Pi Network згадувалося так багато різних «дат запу

Тижневий операційний звіт MEXC (8 квітня – 14 квітня): щотижневий обсяг торгівлі ф'ючерсами перевищує 253,4 мільярда USDT, зростання 212% тиждень до тижня!

Тижневий операційний звіт MEXC (8 квітня – 14 квітня): щотижневий обсяг торгівлі ф'ючерсами перевищує 253,4 мільярда USDT, зростання 212% тиждень до тижня!

Нові лістинги · Лідери (за зростанням) · Спотова торгівля & огляд даних торгівлі безстроковими ф'ючерсами Період статистики: 8 квітня – 14 квітня 2026 Час випуску: щочетверга Джерело даних: платформа

Популярні новини

Докладніше
Прогноз ціни Tron: TRX націлений на $0,35 після лістингу на Binance.US, тоді як Pepeto 300x набирає обертів

Прогноз ціни Tron: TRX націлений на $0,35 після лістингу на Binance.US, тоді як Pepeto 300x набирає обертів

Прогноз ціни Tron розігрівається після того, як Binance.US запустила TRX/USDT 16 квітня о 7 годині ранку EDT, додавши регульований американський фіатний шлюз, який розширює доступ для

Прогноз ціни криптовалюти на сьогодні, 19 квітня: XRP, Tron (TRX), Monero (XMR)

Прогноз ціни криптовалюти на сьогодні, 19 квітня: XRP, Tron (TRX), Monero (XMR)

Ціни на криптовалюту були неоднозначними за останній день, багато монет знизилися після попереднього зростання. XRP відкотився, а торгівля сповільнилася. Tron продовжував зростати, але набуває

Tron Inc. збільшує активи понад 692M TRX – чи попереду бичачий сигнал?

Tron Inc. збільшує активи понад 692M TRX – чи попереду бичачий сигнал?

Tron Inc. придбала 152,142 TRX за $0,3286, збільшивши свою скарбницю до 692,2M TRX, оскільки TRX зріс на 1,24% за день і на 3,37% за тиждень. Tron Inc. збільшила свою скарбницю TRX

Де та як купити токен Tron?

Де та як купити токен Tron?

У цій статті ми покажемо вам, де і як купити токени Tron та все інше, що вам потрібно знати, щоб розпочати. Тож без зайвих слів, давайте перейдемо до справи.

Вас також може зацікавити

Докладніше
Як розпізнати SMS-фішинг

Як розпізнати SMS-фішинг

SMS-шахрайство ─ це шахрайство, яке використовує SMS-повідомлення (сервіс коротких повідомлень) як засіб для викрадення конфіденційної інформації користувачів (наприклад, приватних ключів до гаманців,

Посібник з уникнення токенів-пасток (honeypot)

Посібник з уникнення токенів-пасток (honeypot)

На ринку цифрових валют постійно з'являються нові проєкти та криптовалюти. Завдяки потенціалу високої прибутковості вони також можуть приховувати значні ризики для інвесторів. Термін токен-пастка (hon

Що таке фішингова атака

Що таке фішингова атака

На криптовалютному ринку фішингові атаки є поширеною формою шахрайства. Зловмисники маскуються під справжні криптовалютні платформи або представників служби підтримки клієнтів, пропонуючи несправжні п

Шахрайство з криптовалютними акаунтами

Шахрайство з криптовалютними акаунтами

Шахрайство з криптовалютними акаунтами полягає в тому, що злочинці використовують різні методи для отримання інформації для входу в систему або про приватні ключі користувачів, що дозволяє їм отримати

Зареєструйтесь на MEXC
Зареєструйтесь та отримайте бонус до 10000 USDT