Introducción
Hoy en día, millones de personas utilizan sistemas de finanzas descentralizadas (DeFi) para invertir, comerciar, prestar y tomar en préstamo. La descentralización ha beneficiado a quienes no están satisfechos con intermediarios como los bancos. La reciente tendencia alcista en el valor de Bitcoin y los retornos exponenciales generados por diferentes altcoins en 2017 y 2021 atrajeron a inversores de diversos campos. No sería exagerado decir que las criptomonedas hicieron millonarios de la noche a la mañana, algo que antes parecía un cuento de hadas antes de la aparición de la tecnología blockchain. Además de múltiples beneficios, el mercado de criptomonedas está lleno de peligros que acechan en cada esquina, listos para atacar a las víctimas que no se mantengan vigilantes. Uno de estos peligros es el ataque Sybil.
¿Qué es un ataque Sybil?
Si usas redes sociales, seguramente habrás visto cuentas gestionadas por la misma persona con muchas identidades falsas. Era tan común que muchas personas comunes lo hacían de manera maliciosa hace unos años, pero regulaciones más estrictas han ayudado a prevenirlo en gran medida. Sin embargo, muchos usuarios ingeniosos todavía encuentran formas de crear cuentas falsas y usarlas con fines nefastos. Un ataque Sybil es una amenaza de seguridad que representa un individuo u organización que opera varios nodos desde identidades falsas. El término en sí es el nombre de una mujer, Sybil Dorsett, que sufría de trastorno de personalidad múltiple.
Los ataques Sybil son peligrosos en una red blockchain, ya que el perpetrador puede superar en número a los usuarios honestos en cuestiones de votación, toma de decisiones o comunicación mutua. En su extremo, puede ocurrir un ataque del 51% si una red de actores maliciosos se dedica a crear identidades falsas.
Los riesgos que plantean los ataques Sybil
La descentralización es la característica distintiva de la tecnología blockchain, lo que significa que el control no está en manos de una autoridad central, sino que es compartido por usuarios independientes. Toda la red de mineros o validadores no está relacionada entre sí, por lo que no pueden conspirar para provocar un levantamiento. Los ataques Sybil tienden a destruir la descentralización, ya que muchos nodos en realidad pertenecen a una sola persona, que puede manipular decisiones de gobernanza, votaciones y actualizaciones a nivel de protocolo.
Como se mencionó anteriormente, un ataque del 51% puede ocurrir si los atacantes obtienen la mayoría en una red blockchain. Tal ataque permite al atacante reordenar transacciones, bloquear la confirmación de transacciones o incluso realizar doble gasto invirtiendo pagos previamente completados. Nuevamente, lo que más se ve afectado es la descentralización de la red, que ahora pasa a estar en control de unos pocos.
Modo de operación de los ataques Sybil
Las plataformas de redes sociales como Facebook, Instagram y X requieren cierta verificación que dificulta la creación ciega y sin restricciones de numerosas cuentas. Esto no sucede en las blockchains, que permiten que cualquiera se una sin permiso. Los atacantes explotan esta vulnerabilidad y crean miles de identidades rápidamente mediante scripts automatizados.
Además de explotar vulnerabilidades a nivel de protocolo en blockchains establecidas, las billeteras Sybil también pueden reclamar enormes airdrops de tokens por valor de millones de dólares. La nueva red es fácilmente engañada por identidades falsas creadas por los atacantes.
Tipos de daños causados por los ataques Sybil
Los ataques Sybil causan diversos tipos de daños a la blockchain que atacan. Los daños incluyen no solo pérdidas financieras, sino también daños a la reputación. Un ataque Sybil llena la red de identidades falsas, lo que ralentiza intencionadamente el procesamiento de transacciones y afecta negativamente la comunicación peer-to-peer. Los usuarios honestos habituales encuentran difícil acceder a los servicios de blockchain, ya que la red está dominada por identidades maliciosas.
En un entorno donde las finanzas descentralizadas están en expansión mediante la adopción, los ataques Sybil generan injusticia y socavan la transparencia. Las billeteras Sybil comienzan a comerciar entre sí para mostrar al mundo que la actividad comercial está aumentando. Los inversores potenciales ven que las barras de volumen suben y compran el proyecto. Las billeteras Sybil ahora usan a los nuevos inversores como su liquidez de salida y venden los tokens a ellos.
Además, los atacantes también logran abrir cuentas falsas en redes sociales y propagar su narrativa en la plataforma, en la que usuarios inocentes confían y se involucran en el proyecto que está siendo promocionado por esas cuentas. Tal manipulación coordinada causa daños graves al mercado en su conjunto.
Ejemplos reales y estudios de caso
El año pasado, el caso de la distribución de tokens de MYX Finance llamó la atención de los lectores, ya que las billeteras Sybil reclamaron millones de dólares en airdrops de tokens, lo que los analistas posteriormente identificaron como un ataque Sybil debido al mismo patrón de transacciones. La firma de análisis blockchain Bubblemaps identificó alrededor de 100 billeteras recién creadas que reclamaron aproximadamente 9.8 millones de tokens MYX, valorados en unos 170 millones de dólares en ese momento.
Los ataques Sybil también demostraron ser un problema de ciberseguridad, ya que apuntaron a sistemas de infraestructura como redes de almacenamiento descentralizado y redes de Internet de las cosas médicas. El objetivo detrás del ataque a estos sistemas no financieros también es obtener dinero por otros medios. Roban datos de dispositivos médicos y los venden a empresas farmacéuticas.
Cómo intentan las blockchains prevenir los ataques Sybil
El mecanismo de consenso es la primera línea de defensa para las blockchains, especialmente en redes de Prueba de Trabajo como Bitcoin. Se requiere tanta potencia computacional y electricidad para validar transacciones que resulta prácticamente inútil para los atacantes Sybil operar muchos nodos. Esto se vuelve aún más inútil cuando los atacantes consideran que su éxito en la actividad maliciosa es altamente incierto. El posible desperdicio de recursos disuade a los actores maliciosos de realizar ataques Sybil.
En el mecanismo de Prueba de Participación, se deben bloquear cantidades significativas de activos para operar un nodo validador. Operar muchos nodos equivale a perder todos en caso de que la red detecte las intenciones del atacante, lo cual finalmente sucede. Además, los mecanismos delegados o basados en reputación recompensan la participación honesta a largo plazo. En resumen, las blockchains robustas hacen que los ataques Sybil sean tan costosos que los atacantes tengan que pensarlo varias veces antes de embarcarse en cualquier aventura maliciosa.
Métodos modernos de detección y tendencias futuras
A medida que los atacantes se vuelven más sofisticados, los desarrolladores también sienten la presión y diseñan formas más efectivas de proteger sus cadenas y proyectos. El análisis avanzado y el aprendizaje automático han surgido recientemente como métodos modernos para combatir los ataques Sybil. El uso de IA también es beneficioso para distinguir actividades coordinadas de millones de transacciones. Algunas plataformas experimentan con autenticación biométrica, puntuación de reputación social o verificación comunitaria para garantizar que cada participante represente a un individuo real. Aunque ninguna solución es perfecta, la innovación continua ha mejorado la precisión en la detección.
Conclusión
Los ataques Sybil siguen siendo una de las amenazas más graves para la integridad y equidad de las redes blockchain. Al crear identidades falsas, los atacantes pueden socavar la descentralización, manipular mercados y erosionar la confianza de los usuarios. Aunque los mecanismos de consenso modernos, las herramientas analíticas y las tecnologías de detección han hecho que estos ataques sean cada vez más costosos y difíciles, ningún sistema es completamente inmune. Por lo tanto, la innovación sostenida, las prácticas de seguridad más fuertes y la conciencia de los usuarios son esenciales para preservar la estabilidad y credibilidad a largo plazo de los ecosistemas descentralizados.