Téléchargez notre application zondacrypto
et commencez à investir dès maintenant!
Comment pouvons nous aider?
Le terme « double dépense » fait référence à la tentative de dépenser deux fois les mêmes fonds en crypto-monnaie en initiant plus d'une transaction avec les mêmes actifs et en essayant de tromper la blockchain. Cette pratique est évidemment le fait de personnes malveillantes et d'escrocs, qui cherchent à manipuler le système et à tirer profit de transactions frauduleuses. Pour mener à bien une attaque de double dépense, les escrocs doivent contourner le mécanisme de validation de la blockchain par l'une des méthodes d'attaque que nous décrirons en détail dans cet article.
Les transactions en crypto-monnaie sont des messages cryptographiques qui transitent par la blockchain entre deux adresses publiques. Étant donné que les crypto-monnaies n'existent que virtuellement sur la blockchain, il doit exister un mécanisme garantissant qu'une transaction en crypto-monnaies est valide et ne constitue pas une tentative de double dépense.
Heureusement, toutes les blockchains disposent de mécanismes de consensus chargés de vérifier chaque transaction avant de l'approuver et de la traiter jusqu'à son adresse de destination. Il existe différents mécanismes de consensus, tels que la preuve de travail (PoW), la preuve d'enjeu (PoS) et d'autres, qui utilisent différentes méthodes pour valider les transactions et garantir que seuls les transferts légitimes sont ajoutés à la blockchain.
Les mécanismes de consensus utilisent des algorithmes cryptographiques pour garantir la validité des transactions de la blockchain.
Pour qu'une tentative de double dépense réussisse, les escrocs doivent tromper le mécanisme de consensus de la blockchain. C'est pourquoi il est essentiel que les blockchains disposent d'un mécanisme de consensus bien conçu, capable d'empêcher les tentatives de double dépense.
Le seul moyen de modifier des blocs de données de la blockchain déjà approuvés est de contrôler au moins 51 % des nœuds du réseau. Si les attaquants parviennent à prendre le contrôle de 51 % des nœuds, ils peuvent librement modifier les blocs de données existants, approuver les transactions à double dépense et manipuler efficacement la blockchain pour voler des actifs. C'est pourquoi les attaques à 51 % sont l'une des méthodes les plus courantes pour réaliser des escroqueries à la double dépense.
Plus il y a de nœuds dans une blockchain, plus il est difficile d'effectuer une attaque à 51 %. Les attaques à 51 % sont principalement menées sur des blockchains plus petites avec moins de validateurs. Il serait extrêmement difficile, voire impossible, de réaliser une telle attaque sur des blockchains telles que Bitcoin, qui compte des milliers de nœuds de validation.
Les attaques par course sont une autre forme populaire de tentatives de double dépense. Les attaquants lancent deux transactions dans la blockchain avec les mêmes crypto-monnaies. Cependant, l'une des transactions est envoyée à une adresse valide, par exemple au propriétaire d'un magasin de commerce électronique pour le paiement d'un produit, tandis que l'autre est envoyée à une adresse appartenant aux escrocs.
L'attaque par course vise à invalider la transaction destinée au vendeur et à ne valider que le transfert frauduleux en trompant le réseau pour qu'il la valide comme une transaction légitime. Le vendeur pensera qu'il a reçu le paiement de son produit et remettra le produit à l'escroc, alors que les fonds réels ont simplement été envoyés à une autre adresse contrôlée par l'escroc. Si la transaction frauduleuse est validée, le vendeur ne recevra pas son paiement et l'escroc réussira son coup. Cependant, il est important de noter que seules les entités qui acceptent des paiements avec 0 confirmation peuvent être affectées par ce type d'attaque.
L'attaque Finney doit son nom à Hal Finney, l'un des premiers défenseurs du bitcoin et la première personne à avoir accepté un transfert de BTC de Satoshi Nakamoto, le fondateur du bitcoin. L'attaque Finney est spécifique aux crypto-monnaies à preuve de travail (PoW) qui utilisent des mineurs pour traiter les transactions.
Cette attaque exige que l'escroc soit un mineur qui a pré-miné une transaction mais ne l'a pas diffusée au reste de la blockchain. L'escroc dépense ensuite à nouveau les mêmes actifs cryptographiques, mais diffuse le bloc pré-miné au réseau afin de le tromper et d'invalider la transaction précédente, réussissant ainsi à dépenser deux fois les mêmes fonds.
Des audits réguliers et indépendants du mécanisme de consensus de la blockchain et des contrats intelligents par des sociétés de sécurité de la blockchain réputées qui vérifient minutieusement le réseau pour détecter les vulnérabilités et permettre aux développeurs de les corriger si elles sont trouvées.