Ir para o conteúdo
Faltam apenas 3 dias! Garanta por R$97 agora. Próxima turma a partir de R$197
GARANTA SUA VAGA
AO VIVO
BITCOIN SOBE 12% COM FAKE NEWS SOBRE ETF! E AGORA?
Clique aqui
Logo CriptoFácil
Português Español
  • Notícias
    • Últimas Notícias
    • Mercado
    • Bitcoin
    • Altcoins
    • Análise Técnica
    • DeFi
    • Economia
  • Guias
    • Cripto para Iniciantes
    • Como Comprar Cripto
    • Investimento em Cripto
  • Recomendado
    • Qual Criptomoeda Comprar Hoje?
    • Top Memecoins para investir agora
    • Criptomoedas Promissoras
    • Pré-vendas de Criptomoedas
    • Novas e Futuras Listagens da Binance
    • Carteiras de Criptomoedas
    • Corretoras de Criptomoedas
  • Comunidade
    • Newsletter
    • Telegram
    • X
    • Facebook
    • Youtube
    • Instagram
    • Linkedin
  • Pesquisar
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

Início » Últimas Notícias » Entenda o que é um ataque de 51%

Criptomoedas

Entenda o que é um ataque de 51%

CriptoFácil
CriptoFácil

CriptoFácil é o usuário oficial por trás do criptofacil.com, um portal líder dedicado à disseminação de informações confiáveis e atualizadas sobre o universo das criptomoedas e tecnologia blockchain. Com 8 anos de experiência no setor, CriptoFácil não apenas cura conteúdos informativos, mas também estrutura páginas essenciais do site, como a homepage, sobre nós, contato, política de privacidade, entre outras, assegurando que os visitantes tenham acesso fácil e seguro às informações que procuram.

All Posts by CriptoFácil
Last updated: 12th novembro 2022
Entenda o que é um ataque de 51%
Siga o CriptoFacil no Google News CriptoFacil

Um ataque de 51% à uma blockchain acontece quando um minerador ou um grupo de mineradores tentam controlar mais de 50% do poder de mineração (poder computacional, taxa de hash ou hashrate) de uma rede. Caso consigam, esses agentes podem impedir que novas transações ocorram ou sejam confirmadas.

Agentes maliciosos podem se beneficiar de um ataque de 51% para reverter transações que já ocorreram em uma blockchain, no que passou a ser conhecido como gasto duplo. Por exemplo, pode-se gastar cinco Bitcoins para comprar um carro. Depois que o carro é entregue, a lógica determina que os Bitcoins sejam transferidos para cobrir o custo da compra. No entanto, ao realizar um ataque de 51%, um invasor poderá reverter uma transação, resultando no reembolso de todas as criptomoedas usadas para financiar a transação. No final, o atacante torna-se proprietário do carro e dos Bitcoins usados para comprá-lo.

Publicidade

Como ocorre um ataque de 51%

Sempre que uma transação é realizada em uma blockchain, seja de Bitcoin ou qualquer outra criptomoeda, ela geralmente é colocada em um conjunto de transações não confirmadas. Em troca, os mineradores têm permissão para selecionar transações do pool para formar um bloco de transações.

Para que uma transação seja adicionada à uma blockchain, um minerador deve “encontrar uma resposta correta para um quebra-cabeça”. Os mineradores encontram soluções para complexos enigmas matemáticos usando poder computacional. Quanto maior o poder computacional de um minerador, maior a probabilidade dele encontrar a resposta correta para adicionar um bloco à uma blockchain.

A “resposta correta para um quebra-cabeça” deve ser transmitida para outros mineradores e só pode ser aceita se todas as transações em um bloco forem válidas de acordo com o registro existente em uma blockchain. Os mineradores corruptos, por outro lado, não transmitem soluções para o resto da rede.

🚀 Buscando a próxima moeda 100x?
Confira nossas sugestões de Pre-Sales para investir agora

Essa prática pode resultar na formação de duas versões de uma blockchain. Uma que é a blockchain original, seguida por mineradores legítimos, e uma segunda blockchain usada inteiramente por um minerador corrupto que não está transmitindo resultados de um quebra-cabeça para a rede original.

Um minerador corrupto, na maioria das vezes, continuará trabalhando em sua própria versão da blockchain, que neste caso não é transmitida para o resto da rede. Com a segunda blockchain agora isolada da rede, o minerador corrupto pode gastar seus Bitcoins na versão verdadeira da blockchain, aquela que todos os mineradores estão seguindo.

Governança democrática

A blockchain, pelo menos a do Bitcoin, é programada de forma a seguir sempre a cadeia mais longa, que é sempre vista como a blockchain legítima. Quem tem o maior poder computacional ou poder de mineração provavelmente adicionará blocos à uma cadeia muito mais rapidamente, resultando na blockchain mais longa que acabaria sendo vista como a mais legítimo.

Publicidade

Um minerador corrupto tentará, assim, adicionar blocos à sua cadeia de forma muito mais rápida, numa tentativa de torná-la mais longa como uma cadeia legítima. Assim que a blockchain corrompida atingir o limite considerado mais longo, um minerador corrompido, neste caso, a transmitirá para a rede como parte do processo de iniciação de um ataque de 51%.

O resto da rede ao detectar a blockchain recém-corrompida, deixará de usar a blockchain legítima original e mudará para a nova.

Reversão de transação

Assim que a blockchain corrompida é considerada a cadeia verdadeira, o protocolo determina que todas as transações não incluídas nela sejam revertidas. Nesse caso, um invasor acabaria recebendo um reembolso de todo seu Bitcoin gasto na blockchain anterior que agora é considerada ilegítimo.

Publicidade

É o que geralmente é chamado de ataque de “gasto duplo” ou ataque de 51%.

Probabilidade de ataques de 51% ocorrerem

Tentativas de ataques de 51% à blockchain do Bitcoin são raros porque um invasor precisaria de poder computacional ou de mineração para substituir o de milhões de mineradores em todo o mundo. Para poder iniciar um ataque desse tipo, seria necessário gastar uma quantia enorme de dinheiro para adquirir hardware de mineração capaz de competir com o restante da rede.

O fato de mesmo os computadores mais poderosos do mundo não poderem competir com milhões de outros computadores torna extremamente difícil a realização de um ataque desse tipo. Os custos de eletricidade necessários para propagar esse ataque também tornariam as operações irrealistas.

Publicidade

No entanto, isso não significa que não existam outras maneiras de iniciar um ataque de 51%. Um bug no código de uma blockchain poderia, em alguns casos, abrir a porta para um minerador produzir novos blocos de forma muito mais rápida, portanto, estaria em posição de iniciar um ataque de 51%.

Tais ataques são comuns em blockchains menores com sistema de prova de trabalho (Proof-of-Work ou PoW), pois nesse caso é necessário menos poder computacional. A blockchain do Bitcoin nunca sofreu um ataque de 51%, em parte porque se orgulha de um poder de hash ativo que é difícil de comprometer.

Leia também: O que é e como funciona a mineração do Bitcoin

Publicidade
Siga o CriptoFacil no Google News CriptoFacil
CriptoFácil
CriptoFácil
CriptoFácil é o usuário oficial por trás do criptofacil.com, um portal líder dedicado à disseminação de informações confiáveis e atualizadas sobre o universo das criptomoedas e tecnologia blockchain. Com 8 anos de experiência no setor, CriptoFácil não apenas cura conteúdos informativos, mas também estrutura páginas essenciais do site, como a homepage, sobre nós, contato, política de privacidade, entre outras, assegurando que os visitantes tenham acesso fácil e seguro às informações que procuram.
View all posts by CriptoFácil

Tudo o que você precisa para ficar informado sobre o mercado

Fique atualizado sobre as últimas tendências em Bitcoin, Criptomoedas, DeFi, NFT, Web 3.0, Blockchain e Layer 2. Junte-se a nossa lista de mais de 20 mil assinantes.

Tudo Sobre

  • Altcoin
  • Bitcoin
  • Blockchain
  • Ethereum
  • Golpes
  • Jogos NFT
  • Metaverso
  • NFT
  • Solana
  • Web 3.0

Destaque

  • Últimas Notícias
  • Newsletter
  • Análise Técnica
  • Opinião
  • Educação
  • Money Block
  • Planilhas Gratuitas

Guia CriptoFacil

  • Guias Cripto
  • O que é Bitcoin
  • O que é Ethereum
  • O que é Blockchain
  • O que é DeFi
  • O que é NFT

Sobre Nós

  • Quem somos
  • Politica Editorial
  • Política de privacidade
  • Trabalhe Conosco
  • Contato
  • Política de Cookies
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

© 2016 - 2025 CriptoFacil. Todos os direitos reservados

O CriptoFácil preza a qualidade da informação e atesta a apuração de todo o conteúdo produzido por sua equipe, ressaltando, no entanto, que não faz qualquer tipo de recomendação de investimento, não se responsabilizando por perdas, danos (diretos, indiretos e incidentais), custos e lucros cessantes.

CriptoFacil
Este site usa cookies para funcionar melhor

Usamos cookies e tecnologias semelhantes para melhorar sua experiência de navegação, personalizar conteúdos e analisar o tráfego do site. Você pode escolher permitir ou recusar o uso dessas tecnologias. Sua escolha pode impactar algumas funcionalidades do site.

Funcional Always active
O uso técnico de cookies é essencial para permitir funcionalidades básicas do site, como o carregamento correto das páginas e o acesso a conteúdos solicitados pelo usuário. Também pode ser necessário para garantir a segurança e a comunicação dentro da plataforma.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estatísticas
The technical storage or access that is used exclusively for statistical purposes. O armazenamento técnico ou acesso usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, o cumprimento voluntário por parte do seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou acessadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento técnico ou acesso é necessário para criar perfis de usuário para o envio de publicidade ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
Gerir Opções
{title} {title} {title}