El término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes queEl término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes que
Academia/Enciclopedia de Blockchain/Conocimientos de seguridad/¿Qué es un ataque Sybil?

¿Qué es un ataque Sybil?

7 de abril de 2026MEXC
0m
ELYSIA
EL$0.001802-1.31%
Eclipse
ES$0.15051+0.83%
Citigroup
CON$123.69+1.32%

El término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes que crean múltiples identidades falsas. Un ataque Sybil se refiere a atacantes maliciosos que crean múltiples identidades falsas o nodos en una red blockchain para obtener una influencia y control indebidos. Los atacantes pueden usar estas numerosas identidades falsas para manipular la red, interrumpir su funcionalidad o realizar otras actividades maliciosas.

Los ataques Sybil existen desde la creación de internet, principalmente porque las identidades reales no se pueden asignar directamente a las identidades en línea. El ejemplo más común de un ataque Sybil en la vida diaria es la manipulación de votos. Por ejemplo, en una competencia donde los votos determinan los premios, puede buscar personas que se especialicen en la manipulación de votos para que emitan votos por ti, o crear múltiples cuentas falsas para votar por ti mismo. Aunque estos votos pueden provenir de diferentes dispositivos e IP, son fundamentalmente identidades falsas creadas por una persona, lo que lo convierte en el ejemplo más común de un ataque Sybil.

1. El impacto de los ataques de Sybil


El objetivo principal de un ataque Sybil no es necesariamente dañar directamente la red, sino expandir la influencia sobre ella, causando así más perturbaciones. Esto puede incluir la difusión de información falsa, la denegación de servicios a nodos legítimos o incluso influir en el mecanismo de consenso para validar solo ciertas transacciones. Al igual que en nuestro ejemplo anterior, el acto de manipulación de votos no necesariamente daña el sistema de votación, sino que aprovecha la influencia (más votos) para obtener beneficios (premios).

1.1 Para usuarios ordinarios


Los ataques Sybil pueden impedir que los usuarios habituales utilicen y accedan a la red con normalidad. Los atacantes crean una cantidad suficiente de identidades falsas para engañar a los nodos honestos en la votación, lo que hace que la red blockchain deje de transmitir o recibir bloques, impidiendo así que otros usuarios participen en la red. Por ejemplo, si una decisión en un proyecto de criptomonedas se toma a través de la votación de los nodos en la red, los atacantes pueden crear miles de cuentas falsas para influir en el proceso de toma de decisiones.

1.2 Para redes de sistemas


Por lo general, el objetivo de un ataque Sybil es toda la red, con el objetivo de alterar el sistema de credibilidad del protocolo de red. Un ataque Sybil exitoso puede proporcionar a los atacantes más de la mitad (es decir, ≥51%) de la potencia computacional total, lo que les otorga acceso y control. Cuando los atacantes controlan más del 51% de la potencia computacional de la red, pueden revertir transacciones o cambiar el orden de las transacciones, lo que genera el problema del "doble gasto".

El doble gasto se refiere a gastar los mismos fondos varias veces. En redes como Bitcoin SV (BSV), Ethereum Classic (ETC), etc., ha habido casos de problemas de doble gasto debido a que los atacantes controlan más del 51 % de la capacidad de procesamiento.

2. La nueva forma de ataque Sybil: Cazador de airdrops


La caza de airdrops se ha convertido en una nueva forma de ataque Sybil. Los cazadores de airdrops crean numerosas cuentas e interactúan deliberadamente con contratos inteligentes y protocolos para obtener una gran parte de los tokens de proyectos distribuidos a través de airdrops. Es posible que veas a algunos usuarios en la red logrando la libertad financiera después de ciertos lanzamientos de airdrops de proyectos. Básicamente, utilizan el método de ataque Sybil para crear una gran cantidad de cuentas y participar en intercambios de proyectos en etapa temprana para, en última instancia, beneficiarse de las distribuciones de airdrops.

Esta forma de ataque Sybil altera la intención original de los proyectos de distribuir tokens de manera equitativa, lo que lleva a los equipos de proyectos a tomar medidas anti-Sybil antes de las distribuciones de airdrop. Estas acciones pueden incluir detección de IP, análisis de asociación de cuentas, informes mutuos y otras medidas para evitar que los tokens se concentren en manos de unos pocos cazadores de airdrop, evitando así situaciones en las que los tokens se vendan inmediatamente después de su inclusión en el listado, lo que provoca caídas de precios.

3. Cómo prevenir los ataques Sybil


3.1 Utilizar mecanismos de consenso para aumentar los costos de los ataques


Muchas cadenas de bloques utilizan distintos mecanismos de consenso para resistir los ataques Sybil, como POW (prueba de trabajo) o POS (prueba de participación), que aumentan el coste computacional de la creación de bloques para evitar ataques Sybil en el caso de POW, o el riesgo de activos, en el caso de POS. Los mecanismos de consenso solo aumentan el coste de un ataque Sybil exitoso, haciendo que el ataque sea poco práctico, pero no eliminan los ataques Sybil por completo.

Por ejemplo, en la red Bitcoin, si un atacante quiere controlar más de la mitad de la potencia informática de la red, necesitará comprar una gran cantidad de equipos de minado avanzados. Además, los costos de electricidad, espacio y mantenimiento continuo son inimaginables. El mecanismo de consenso de Prueba de trabajo (POW) garantiza la seguridad de la red Bitcoin y aumenta el costo de los ataques para los atacantes.

3.2 Verificación de identidad de terceros


Los ataques Sybil ocurren porque las identidades del mundo real no se pueden comparar directamente con las identidades en línea. El uso de la verificación de identidad de terceros verifica las identidades individuales. Si las identidades personales y sus identidades en línea correspondientes se determinan de manera única y no se pueden falsificar, en teoría, los ataques Sybil no ocurrirían. En la industria blockchain, los proyectos en el sector de la identidad descentralizada (DID), como las identidades en cadena y las reputaciones en cadena, son intentos de resolver la singularidad de las identidades del mundo real y en línea.

Advertencia: Esta información no proporciona asesoramiento sobre inversiones, impuestos, servicios legales, financieros, contables, de consultoría ni ningún otro servicio relacionado, ni constituye asesoramiento para comprar, vender o holdear activos. La Academia MEXC proporciona información solo con fines de referencia y no constituye asesoramiento de inversión. Asegúrate de comprender completamente los riesgos involucrados y tenga cuidado al invertir. La plataforma no es responsable de las decisiones de inversión de los usuarios.


Oportunidad de mercado
Logo de ELYSIA
Precio de ELYSIA(EL)
$0.001802
$0.001802$0.001802
-0.93%
USD
Gráfico de precios en vivo de ELYSIA (EL)

Artículos populares

Ver más
Software de Minería de Ethereum: Herramientas, Configuración y Alternativas

Software de Minería de Ethereum: Herramientas, Configuración y Alternativas

Si está buscando software de minería de Ethereum, hay algo que debe saber de inmediato: las reglas cambiaron en septiembre de 2022. El propio Ethereum ya no admite la minería con GPU, pero el software

¿Qué es la tasa de Ethereum? Tipo de cambio ETH, tasa de financiación y APY de staking

¿Qué es la tasa de Ethereum? Tipo de cambio ETH, tasa de financiación y APY de staking

Cuando las personas buscan «tasa de Ethereum», no siempre están buscando lo mismo. Algunas quieren conocer el tipo de cambio actual de ETH a USD. Otras son traders que verifican la tasa de financiació

Guía completa del stablecoin USD1: qué es USD1, cómo funciona y dónde comprarlo

Guía completa del stablecoin USD1: qué es USD1, cómo funciona y dónde comprarlo

USD1 es el stablecoin vinculado al dólar estadounidense de World Liberty Financial, emitido por BitGo y respaldado por fondos del mercado monetario del gobierno de EE. UU. y equivalentes de efectivo.

El futuro de Ethereum: actualizaciones, previsiones de precio y opiniones de los analistas

El futuro de Ethereum: actualizaciones, previsiones de precio y opiniones de los analistas

Ethereum es la columna vertebral de las finanzas descentralizadas y, en este momento, se encuentra en una encrucijada. Su base técnica es más sólida que nunca, sin embargo su precio ha quedado rezagad

Noticias en tendencia

Ver más
“Hay que seguir investigando”. Persiste el misterio alrededor del caso de la niña que apareció tras casi un día de búsqueda

“Hay que seguir investigando”. Persiste el misterio alrededor del caso de la niña que apareció tras casi un día de búsqueda

La fiscal Silvia Penn tiene en brazos a la pequeña Esmeralda Pereyra López

Las tenencias de Bitcoin de El Salvador superan los 7,600 BTC

Las tenencias de Bitcoin de El Salvador superan los 7,600 BTC

El Salvador acaba de alcanzar otro hito en su viaje con Bitcoin. El país ahora posee más de 7,600 BTC. Datos recientes muestran el total en alrededor de 7,606 BTC. Vale

Migrante legal torturado demanda a Trump por $56M

Migrante legal torturado demanda a Trump por $56M

Un bufete de abogados de Utah dijo el martes que planea demandar al gobierno de EE. UU. por la presunta detención y deportación ilegal de un inmigrante venezolano que fue enviado

Principales Proyectos de Activos del Mundo Real (RWA) por Actividad Social

Principales Proyectos de Activos del Mundo Real (RWA) por Actividad Social

Elysia ($EL) lidera los proyectos RWA por actividad social, seguido por Internet Computer ($ICP), ya que las métricas de participación muestran un creciente interés en el sector RWA.

Artículos relacionados

Ver más
Seis formas de mejorar la seguridad de tu cuenta

Seis formas de mejorar la seguridad de tu cuenta

Este artículo cubrirá una serie de medidas simples de protección de cuentas, así como algunos buenos hábitos que sugerimos practicar.1. Establece contraseñas fuertes y cámbialas regularmenteEs necesar

¿Por qué MEXC es la opción más segura para los traders?

¿Por qué MEXC es la opción más segura para los traders?

Debido al potencial de enormes ganancias, la débil regulación y el anonimato, el mercado de criptomonedas está plagado de estafas. Los usuarios de criptomonedas deben mantenerse alerta, evaluar cuidad

Estafas en cuentas de criptomonedas

Estafas en cuentas de criptomonedas

Las estafas relacionadas con cuentas de criptomonedas estás ligadas a delincuentes que utilizan diversos métodos para obtener la información de inicio de sesión o las claves privadas de los usuarios,

¿Qué es un ataque de phishing?

¿Qué es un ataque de phishing?

En el mercado de trading de criptomonedas, el ataque de phishing es un método de fraude común, donde los atacantes se hacen pasar por plataformas de criptomonedas legítimas o por servicio al cliente p

Regístrate en MEXC
Regístrate y recibe hasta 10,000 USDT en bonos