"Кидаем" селлеров (продавцов) в даркнете на биткоины 2020

  • Автор темы Admin

Admin

#1
Администратор
Регистрация
31.12.2019
Сообщения
6,888
Реакции
25
Все знают что вендоры принимают BTC и очень сильно любят эту крипту ну оно и понятно все ее мы любим

Наша задача будет селлера на эту крипту надуть. Изначально находит продавца с товаром который нас интересует, речь не про онлайн шоп а именно продавец в телеге или другом месенджере
Мы списываемся, договариваемся про оплату битком и берем кошелек. Далее отправляем ему наши битки НО ОТПРАВЛЯЕМ НЕ ПРОСТО ТАК а использую атаку

Немного теории про атаки:
Race attack
Магазины и сервисы, которые принимают платеж, если у транзакции 0 подтверждений, могут быть подвержены так называемой "Race attack". Например, создаются 2 транзакции на одни и те же средства, затем они направляются в различные магазины/сервисы – в данном случае лишь один из магазинов получит средства – тот, чья транзакция первой окажется в block chain.

Магазины могут принимать различные меры предосторожности для снижения риска от подобного вида атак, но его всегда стоит иметь в виду, если вы принимаете транзакции с 0 подтверждений.

Finney attack
Еще один тип атаки, которому подвержены магазины или сервисы, которые принимают транзакции с 0 подтверждений. "Finney attack" — это атака, которая требует участие майнера, для включения повторных транзакций в блок. Риск этой атаки не может быть исключен, какие бы средства защиты ни использовал магазин или сервис, но она требует участия майнера и удачного стечения обстоятельств. Она стоит больших средств и не является тривиальной задачей. Так же как и с предыдущим способом атаки, магазин или сервис должны в серьез рассмотреть свою ***********************************у на предмет транзакций с 0 подтверждений.

Vector76 attack
Так же носит название «атака с одним подтверждением» - это комбинация 2х предыдущих атак, что дает злоумышленнику возможность дважды потратить средства из транзакции, у которой есть одно подтверждение.

Brute force attack
Эта атака возможна даже в том случае, если магазин или сервис ждут несколько подтверждений транзакции, но требует достаточно высокую производительность оборудования (hashrate) атакующего.
Злоумышленник отправляет магазину транзакцию, которой оплачивает товар/услугу, продолжая в этот момент майнить ответвление цепи блоков (block chain fork), в которую включена эта транзакция. После N подтверждений магазин высылает товар. Если злоумышленник нашел больше, чем N блоков к этому моменту, он ломает свою ветвь цепи блоков и получает назад свои средства, если же злоумышленнику это не удалось — атака считается неудачной, и средства отправляются в магазин, как и положено.
Успех этой атаки напрямую зависит от скорости (hashrate) атакующего и количества подтверждений, которых ждет магазин/сервис. Например, если у атакующего находится 10% вычислительной мощности (hashrate) сети Bitcoin, а магазин, для успешного проведения транзакции, ждет 6 подтверждений — вероятность успеха такой атаки составит 0.1%.

>50% attack
Если злоумышленник контролирует более 50% мощности сети Bitcoin, вероятность успеха предыдущей атаки становится 100%. В силу того, что злоумышленник может генерировать блоки чаще, чем оставшаяся часть сети – он может создавать свою собственную цепь блоков, пока она не станет длиннее, чем «честная» часть сети.

Мы такие красивые хотим и товарчик получить и биточек сохранить поэтому используем методику с двумя транзакциями, а именно отправляем с низкой комиссией транзакцию продавцу (повторюсь с низкой комиссией и желательно это сделать после того как нашли блок чтобы было больше времени до следующего) и пока эта транза будет висеть в мемпуле и ждать своего часа мы не теребонькаем зазря а бы-ы-ы-ыстро отправляем следом вторую транзу но уже с более высокой комиссией

Имеем две транзы в мемпуле, в это время нам важно получить товар от продавана потому что минут через 10 одна транза отменится, а вторая улетит на наш резервный кошелек.

Так сказать и рыбку съесть, и на бутылку не сесть.
 

Members, viewing this thread

Сейчас на форуме нет ни одного пользователя.