Um ataque de spam fracassado no blockchain Cardano levou os desenvolvedores a trabalhar em uma atualização de nó para evitar futuros ataques distribuídos de negação de serviço (DDoS).

No dia 25 de junho, a rede Cardano enfrentou um ataque DDoS começando no bloco 10.487.530.

Raul Antonio, CTO da Fluid Tokens, explicou que o ataque teve como objetivo enganar a blockchain Cardano para que cobrasse taxas mais baixas para transações de alto valor.

Além disso, se o ataque tivesse sido bem-sucedido, o invasor poderia ter roubado tokens Cardano apostados da rede.

Durante o ataque, Philip Disarro, fundador e CEO da Anastasia Labs, explicou: “A ideia por trás deste ataque é aproveitar o fato de que o tamanho dos scripts de referência atualmente não impacta a taxa de transação, mas impacta o trabalho que os validadores precisam fazer para processar a transação.”

Disarro e outros desenvolvedores de Cardano conseguiram enganar o invasor, recuperar os tokens ADA roubados e impedir o ataque DDoS.

O invasor acabou interrompendo o ataque DDoS e não conseguiu movimentar nenhum fundo roubado.

LEIA MAIS: Taxas de transação de Bitcoin e Ether despencam em meio à turbulência do mercado criptográfico

Disarro comentou: “Obrigado pelo dinheiro grátis, idiota.

“É verdadeiramente icônico que o invasor que presumivelmente queria danificar o ecossistema tenha acabado doando para o trabalho de desenvolvimento de contratos inteligentes de código aberto que fazemos […]”

Disarro mencionou que existiam métodos alternativos para impedir o ataque, mas a sua abordagem foi a mais rápida.

Ele acrescentou: “Se você se apressar em implantar algo em produção sem testes completos e uma auditoria independente de alta qualidade, poderá acabar perdendo muito dinheiro com vulnerabilidades, assim como o invasor fez”.

A Intersect, uma organização membro do ecossistema Cardano, confirmou o ataque e agradeceu à comunidade de desenvolvedores por sua ação rápida contra o ataque DDoS.

Apesar do ataque, a rede Cardano não foi comprometida e continuou funcionando normalmente.

No entanto, a Intersect observou: “A rede experimentou uma carga maior do que o normal e alguns operadores de pool de participação (SPOs) foram afetados negativamente devido a uma intensificação nas batalhas na altura dos blocos”.

A Intersect garantiu que, uma vez que uma solução tenha sido exaustivamente testada e implantada, eles compartilharão a nova versão do nó para a atualização dos SPOs.

A força-tarefa do Intersect está trabalhando para identificar e testar uma solução para reduzir ainda mais o impacto desses ataques de spam.

Para enviar um comunicado de imprensa criptográfico (PR), envie um e-mail para sales@cryptointelligence.co.uk.