随着比特币受欢迎程度的增长,越来越多的企业开始接受它作为支付方式。 与任何金融资产一样,接受度的提高与欺诈攻击的增加相结合。 尽管比特币的设计可以使交易得到公开验证,但比特币生态系统将始终见证将双重支出作为网络欺诈的主要方式的尝试。 犯罪分子希望a)在商店花费硬币,同时b)将硬币转移到自己的钱包中,从而有效地撤销付款并欺骗商人。 欺诈类型 欺诈者为此目的采用了各种各样的策略。 在“竞赛攻击”变体中,它们将两个冲突的交易快速连续地发送到网络中,旨在仅确认钱包转移。 为了确保这一点,犯罪分子经常使用许多钱包中都有的“按费用替换”(RBF)选项。 在这里,伴随着商家付款的费用被设置得足够低,以阻止矿工验证那些交易。 几分钟后,通过将收件人地址更改为自己的钱包地址来取消待处理的付款。 犯罪者还会进行“芬尼攻击”,即将付款交易直接发送到零售商的节点,同时在整个网络中广播钱包转账。 此技术还增加了取消付款的机会。 其他策略包括“ Vector76攻击”(以上两种类型的组合)。 不幸的是,平均需要10分钟才能确认比特币交易不是两次支出尝试。 快速付款的商户(例如自动柜员机,自动售货机,快速服务的餐馆)无力等待已确认的付款。 因此,由于货物在受害者意识到付款已取消之前易手,因此他们面临欺诈风险。 然后还有其他威胁媒介(例如“叉子攻击”),即使确认付款后,卖家也可能受到欺骗,从而甚至损害了低薪商人。 (叉子创建了区块链的替代版本,这两个品种同时在网络的不同部分上运行。) 在“替代历史记录攻击”中,违规者在私下开采另一个叉子(包括欺诈性支出)的同时提交付款。 零售商在等待n次确认并认可付款时,犯罪分子试图对n个以上的区块进行处理,以释放叉子并重新获得硬币。 成功执行上述操作需要欺诈者拥有相对较高的哈希率(每秒执行的计算数量)的系统。 从设计上讲,哈希率要求意味着比特币网络会严重抑制这种欺诈行为。 “多数攻击”是上述内容的增强版本,犯罪分子控制着超过50%的网络哈希率(比特币实际上是不可能的)。 在这种情况下,可以保证双花会成功。 没有任何确认可以阻止此攻击。 但是,等待多次确认会增加此类威胁向量的资源成本,从而阻止欺诈者。 为了保护消费者不必承担欺诈事件的成本,越来越需要找到可扩展且切合实际的部署措施。 欺诈分析解决方案 一种这样的方法可能是包括一层实时欺诈分析解决方案,作为网络中的“观察者节点”。 这些可以通过在交易中运行机器学习模型来警告供应商有风险的付款。 这些模型可以计算欺诈者在试图取消付款和加倍支出的情况下的潜在利润,从而得出任何欺诈性付款的可能性。 在商家应用/网站上托管的API可以读取发起付款的机器的处理能力,从而检查潜在的哈希率。 此类模型还可以建议卖方在认可付款之前应等待的确认数量(使用诸如消费者与网络哈希率之类的功能)。 另外,可以为每个消费者计算“声誉分数”。 除IP地址,设备详细信息等之外,捕获行为生物特征(例如键入样式)的API还可用于将付款聚类为同质的杂物,因此很有可能来自同一用户。 比特币的公共交易日志泄漏了大量有关用户个人资料的信息。 “网络算法”可以使用此数据链接不同的钱包地址,从而掩盖协同攻击。 因此,即使对于钱包集群,我们也可以得出这样的分数。 这可以使我们能够在系统内实施问责措施(例如,黑名单链接的钱包地址和IP)。 “声誉分数”在分叉攻击的情况下可能会特别有用,因为付款可能会被取消,而与确认的数量无关。 需要注意的是,与任何分析模型一样,显然存在将真实付款错误归类为两次支出尝试的风险。 因此,商家需要能够选择自己的风险偏好并决定模型警报的“严重性阈值”,超过该阈值,他们可能希望拒绝可疑付款。 将预期的欺诈损失节省的收益与潜在收入损失的成本(由于真实付款减少而产生的收益)进行比较,可以在此领域提供指导。 可以向零售商收取使用模型建议的费用,可以通过自动跟踪模型性能来动态计算模型建议。 商家意识 商家教育可以作为降低欺诈风险的另一种途径。 也可以看看 可以培训企业所有者以防御种族攻击。 商店可以a)连接到比特币网络中足够大的随机节点样本,并且b)禁用传入连接。 这些措施将防止欺诈者准确地识别付款交易并将其直接发送到商家节点。 在实践中,通常会由于缺乏匿名性而促使尝试双花。 许多零售商公开将其钱包假名与自己的身份相关联。 这使罪犯能够获得与任何卖方的比特币节点相关的社会工程师信息。 商家还需要了解已确认活动和未确认活动之间的区别,并能够使用区块浏览器检查付款状态。 在这种情况下,经过改进的钱包用户界面设计可以通过突出突出显示用户实际余额和规定余额之间的差异来提供帮助。 综上所述 研究表明,比特币的公共活动日志中的配置文件泄漏随着用户发起的交易数量的增加而增加。 这是因为与其他人相比,那些可以映射到大量记录的人可以轻松地受到审查。 有趣的是,上述行为可以作为内置的威慑力量,用于阻止联合犯罪团伙在信用卡空间中长期流行的大量协同攻击。 显然,针对比特币生态系统的反欺诈解决方案可能会遇到隐私问题。 但是,由于比特币日益普及而导致的网络拥塞加剧,可能导致平均确认时间迅速增加。 加上不断发现新的威胁向量,使得系统化的欺诈缓解工作变得十分必要。 这是Debanjan Chatterjee的来宾帖子。 所表达的观点完全是他们自己的观点,并不一定反映BTC Inc或Bitcoin Magazine的观点。 参考文献 Karame,GO,Androulaki,E.和Capkun,S.(2012年)。 以一个的价格购买两个比特币? 比特币快速付款的双重支出攻击(第248号)。 取自http://eprint.iacr.org/2012/248。 Podolanko,JP,Ming,J.,&Wright,M.(nd)(2017年)。 应对比特币快速付款交易的双花攻击。 (第7页)。 取自http://www.ieee-security.org/TC/SPW2017/ConPro/papers/podolanko-conpro17.pdf。 卡拉梅(Goal),安德鲁拉基(Androulaki),Roeschlin,M.,格维(A.),卡普昆(S。)。(2015)。 比特币行为不当:对双重支出和问责制的研究。 ACM Trans。 Inf。 Syst。 安全。 18(1)。 取自https://www.researchgate.net/publication/279246556_Misbehavior_in_Bitcoin_A_Study_of_Double-Spending_and_Accountability是否曾考虑过为比特币杂志做贡献? 比特币杂志目前正在寻求有关比特币令人难忘的2020年以及2021年比特币即将发行的文章的投稿。如果您对文章有想法并希望做出贡献,请联系[email protected]。 —- 原文链接:https://bitcoinmagazine.com/articles/a-fraud-risk-management-framework-for-the-bitcoin-ecosystem?utm_source=rss&utm_medium=rss&utm_campaign=a-fraud-risk-management-framework-for-the-bitcoin-ecosystem 原文作者:Debanjan Chatterjee 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
比特币生态系统的欺诈风险管理框架–比特币杂志
2020-12-14 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- 第一手:可怕的2020年经济证明是比特币的最佳选择2020-12-14
- Nexus Mutual创始人在一次针对性黑客攻击中损失了800万美元2020-12-14
- 黑客以800万美元入侵了DeFi协议创始人的个人地址2020-12-14
- 分类帐用户由于网络钓鱼攻击而损失了60 BTC2020-12-14
- 文森话币:晚间比特币行分析布局19000必破间新低2020-12-14