又名“金银花”,自古被誉为清热解的良药,它性甘寒、气芳香,甘寒清热而不伤胃,芳香透达又可祛邪,真不愧是是派派用来凑字数的好花啊!我们今天要讲的这个双花跟植物没关系,是指区块链世界里的一种行为。“双花”即双重支付,白话来讲就是“只有一笔币却花费了两次”。双花是交易者最容易遇到的欺诈攻击形式,并且最近有受案例上升的趋势,因此从事相关行业的小伙伴们一定要仔细看看这篇文章。1、什么是双花?我们可以用现实生活中的案例再来类比一下。你银行卡里有5元钱,正好可以买一份烤冷面,不如我们就花了它吧…正常的情况下,你用微信扫码付完5元,银行卡余额变成了0,然后获得了好吃的烤冷面*1,双方互利互惠,交易达成。而在双花的情况下,你用微信扫了烤冷面的码,然后又用支付宝扫了隔壁臭豆腐的码,两次都选择同一个银行卡付款,结果是你一共只有5元,却花了两次,获得了价值10元的商品,后来交易系统判定烤冷面那笔交易异常,扣除了烤冷面商家收到的5元。烤冷面店家成功损失5元,而你这个坏人已经无影无踪了。2、怎样双花一笔比特币?双花行为本质上是一种欺诈攻击,只有更好的了解它,才能更好的防御它——派派回到我们的比特币身上,比特币正常情况下的交易确认速度是10分钟左右当一笔交易处于0确认的状态时,实际意味着这笔交易并没有真正的写入区块,这也是“攻击者”进行双花攻击的最好时机。下面我们来用案例模拟一下比特币的双花过程。小币和小钱约定好做一次交易:小币要卖给小钱1个比特币,小钱需要转给小币10万块钱。于是,小币先用A钱包给小钱转了1个比特币。小钱的钱包显示接收到了1个比特币,于是就把钱转给了小币。天真的小朋友们一定以为这时候交易就圆满的结束了,结果却并非如此。小钱收到的1个币一直是未确认的状态,等啊等…最后交易显示“被双花”,相应的比特币余额变回了收币前的状态。小钱成功损失10万块钱,而小币这个坏人已经无影无踪了。那么小币做了什么呢?小币在给小钱转币时在A钱包设置了特别低的矿工费,导致矿工一直未对这笔交易进行打包,而小钱也没有注意接收到的币处于“未确认”的状态,就给小币付了款。之后小币将A钱包的助记词导入B钱包就会发现自己的余额并未减少,于是小币从B钱包将那一个比特币发送到自己的另一个地址,同时设置了很高的矿工费......至此,小币总共把1个比特币发送了两遍,因为第二次设置了更高的矿工费,因为第二次交易会被更快的确认,导致转给小钱的币就会被双花作废掉,于是小钱并没有收到币,而钱却已经被小币走了。3、怎么预防双花?上面的案例是最常见的双花案例,也是一种几乎没有成本的欺诈攻击形式。攻击简单,相应的预防也简单。此类攻击的命门就在这个三个字上。因为只有未确认的交易才有可能被这种形式双花,所以大家一定要牢记一点“未确认=没有真正到账”,如果是与他人做交易,至少等待交易拥有一个确认之后再给对方打款。如果有了1个确认,子就不会再有这种双花的机会了。4、一个确认就足够安全了吗?在日常生活中我们可以认为1个确认就足够安全。在理论中,还有51%的算力攻击可以双花掉已经确认的交易,但是51%攻击需要巨大的成本并且对攻击者并无利益,因此我们可以认为其几乎不会发生,所以这里我们也不展开讲了。大家可以先消化一下上面的“零确认双花欺诈”5、我想再额外了解下比特币的确认机制。可以看下这篇文章:https://m.weibo.cn/6404560407/43599208638841366、双花是比特币的漏洞吗?0确认的双花欺诈其实更应该算是被者的基础知识不够扎实,对比特币的确认机制不够了解。这行为,就跟银行卡到账只看短信一样,短信不靠谱,还是打开网银确认一下更安全。7、把这篇文章写出来会不会让子学坏?子比我们都努力,不用我发早都学会了,全世界就你最后一个知道了,你还搁这瞎操心。上面有位智者讲过了,任何攻击只有了解它,才能防御它。鉴于国内对此类攻击手段的科普文章并不多,希望这篇文章可以让部分用户避免一些潜在的损失,那么如何能让更多的人避免损失呢?子必然不会去扩散这篇文章,拯救币圈苍生的重任就靠骨骼惊奇的你了!
德克萨斯州证券委员会揭露虚假加密货币投资计划CryptoFacts:德克萨斯州证券委员会(Texas Securities Commission)宣布,已向CryptoFacts Facebook主页管理者Nickolas Steele发布停止经营命令及立案通知,罪名是Nickolas正在通过在一个虚假的加密货币计划招揽投资进行。据悉,Nickolas Steele利用CryptoFacts主页吸引加密投资者,称其可通过加密货币投资赚取大量利润,其本人将收取20%的“交易咨询利润”费用,并承诺在12个月的“锁定期”结束后将本金及利润返还给投资者。(FinanceMagnates)[2020/5/16]
动态 | 朝鲜黑客组织Lazarus最新活动揭露:近日,Kaspersky研究人员捕获了使用Chrome 0day漏洞进行攻击的行为,漏洞编号为CVE-2019-13720。经过相关研究人员分析,攻击发起者是朝鲜的APT组织“Lazarus”。根据降维安全实验室的情报,此组织在过去的2年时间内,一直对国际上的数字货币交易所以及其他相关企业进行APT攻击(如之前我们实验室捕获并分析的DragonEx交易所被黑事件)。此漏洞异常危险,降维安全实验室在此提醒交易所相关工作人员,切勿随意点击邮件或者聊天中的可疑链接,尽快将Chrome桌面版(Windows/Linux/MacOSX)更新到78.0.3904.87及以上版本。[2019/11/7]
动态 | 比特币耶稣转发相关开发者揭露澳本聪不当行为文章:BCH轻钱包Electron Cash首席开发者Jonald Fyookball日前在medium上发文表示,“暴君”澳本聪离开BCH社区是一件大快人心的事,文中还列出了澳本聪的此前涉嫌伪造、抄袭的一系列不当举动、其声称自己是中本聪的说法疑点重重、破坏BCH社区的种种行为以及未能兑现的承诺等。随后比特币耶稣Roger Ver转发了此文章,并附上关于澳本聪未兑现承诺的文章截图,包括:创建矿池阻止SegWit;推进大公司使用BCH链;披露可以将闪电网络置之死地的信息等。[2018/11/20]
动态 | 赵长鹏在推特揭露假冒“韩国币安”:赵长鹏发布推文,受到韩国朋友询问交易所的事情,并发布了在韩国拍摄的图片,照片里有Binance Korea的字样。赵长鹏表示,该公司是假冒的,牌子上的联系方式并非币安官方的,而且颜色也不是币安常用颜色。请广大用户注意甄别并及时报警。[2018/10/26]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。