बिटकॉइन पारिस्थितिकी तंत्र के लिए एक धोखाधड़ी जोखिम प्रबंधन ढांचा

बिटकॉइन की लोकप्रियता में वृद्धि के साथ, अधिक व्यवसाय इसे भुगतान के एक तरीके के रूप में स्वीकार करना शुरू कर रहे हैं। किसी भी वित्तीय संपत्ति के साथ, बढ़ी हुई स्वीकृति धोखाधड़ी के हमलों में वृद्धि के साथ युग्मित है। हालांकि बिटकॉइन को डिज़ाइन किया गया था ताकि लेनदेन को सार्वजनिक रूप से सत्यापित किया जाए, बिटकॉइन पारिस्थितिकी तंत्र हमेशा नेटवर्क पर धोखाधड़ी के प्राथमिक तरीके के रूप में दोहरे खर्चों के प्रयासों का गवाह बनेगा। अपराधी एक) दुकानों पर सिक्के खर्च करते हुए भी देखते हैं, बी) उसी को अपने स्वयं के पर्स में स्थानांतरित करते हैं, इस प्रकार प्रभावी रूप से भुगतान को रद्द करते हैं और व्यापारियों को धोखा देते हैं।.

धोखाधड़ी के प्रकार

जालसाज इस उद्देश्य के लिए विस्तृत रणनीति अपनाते हैं.

“रेस अटैक” संस्करण में, वे नेटवर्क में तेजी से उत्तराधिकार में दो परस्पर विरोधी लेनदेन भेजते हैं, जिसका लक्ष्य केवल बटुए हस्तांतरण की पुष्टि करना है। इसे सुनिश्चित करने के लिए, अपराधी अक्सर कई वॉलेट में उपलब्ध रिप्लेसमेंट-बाय-फी (आरबीएफ) विकल्प का उपयोग करते हैं। यहां, मर्चेंट भुगतान के साथ फीस, उन लेनदेन को मान्य करने से खनिक को हतोत्साहित करने के लिए काफी कम सेट की जाती है। कुछ मिनटों के बाद, प्राप्तकर्ता के पते को लंबित भुगतानों को रद्द कर दिया जाता है.

अपराधी “फिननी हमलों” को भी अंजाम देते हैं – खुदरा विक्रेताओं के नोड्स को सीधे भुगतान लेनदेन भेजते हैं, जबकि पूरे नेटवर्क में वॉलेट स्थानान्तरण प्रसारित करते हैं। इस तकनीक से भुगतान निरस्त होने की संभावना भी बढ़ जाती है। अन्य रणनीतियों में “वेक्टर76 हमले” शामिल हैं (उपरोक्त दो टाइपोलॉजी का एक संयोजन).

दुर्भाग्य से, यह पुष्टि करने में 10 मिनट लगते हैं, यह पुष्टि करने के लिए कि बिटकॉइन लेनदेन दोहरे खर्च का प्रयास नहीं है। फास्ट-पे व्यापारी (जैसे एटीएम, वेंडिंग मशीन, त्वरित-सेवा भोजनालयों) पुष्टि किए गए भुगतानों के लिए इंतजार नहीं कर सकते। इस प्रकार, वे धोखाधड़ी के जोखिम के संपर्क में आते हैं, क्योंकि पीड़ितों को यह महसूस करने से पहले माल बदल जाता है कि भुगतान रद्द कर दिया गया है.

फिर अन्य खतरे वाले वैक्टर (जैसे “कांटा हमले”) होते हैं, जहां विक्रेताओं को भुगतान की पुष्टि के बाद भी धोखा दिया जा सकता है, इस प्रकार यह धीमे-धीमे व्यापारियों को भी नुकसान पहुंचा सकता है। (कांटे ब्लॉकचैन का एक वैकल्पिक संस्करण बनाते हैं, जिसमें दो किस्में नेटवर्क के विभिन्न हिस्सों पर एक साथ चलती हैं।)

“वैकल्पिक इतिहास हमले” में, अपराधी धोखाधड़ी का खर्च सहित एक अन्य कांटे को निजी तौर पर खनन करते समय भुगतान जमा करते हैं। जबकि खुदरा विक्रेता एन पुष्टि की प्रतीक्षा करते हैं और भुगतान का समर्थन करते हैं, अपराधी कांटा जारी करने और सिक्कों को पुनः प्राप्त करने के लिए संसाधित एन ब्लॉक से अधिक प्राप्त करने का प्रयास करते हैं। उपरोक्त के सफल निष्पादन के लिए धोखेबाजों को अपेक्षाकृत उच्च हैश दर (प्रति सेकंड प्रदर्शन की गणना की संख्या) वाले सिस्टम की आवश्यकता होती है। डिजाइन के आधार पर, हैश दर आवश्यकताओं का मतलब है कि बिटकॉइन नेटवर्क इस प्रकार के धोखाधड़ी को बहुत अधिक विघटित करता है.

एक “बहुसंख्यक हमला” उपरोक्त संस्करण का एक उन्नत संस्करण है, जिसमें अपराधी 50 प्रतिशत से अधिक नेटवर्क हैश दर (बिटकॉइन पर आभासी असंभावना) को नियंत्रित करते हैं। ऐसे मामलों में, सफल होने के लिए दोहरे खर्च की गारंटी दी जाती है। पुष्टि की कोई भी राशि इस हमले को रोक नहीं सकती है। हालांकि, कई पुष्टियों के इंतजार में इस तरह के खतरे वाले वैक्टरों की संसाधन लागत बढ़ जाती है, जिससे धोखेबाजों को रोकना पड़ता है.

धोखाधड़ी की घटनाओं की लागत को कवर करने से उपभोक्ताओं को बचाने के लिए, उन उपायों को खोजने की आवश्यकता बढ़ रही है जो लागू करने के लिए मापनीय और यथार्थवादी हैं.

धोखाधड़ी विश्लेषिकी समाधान

इस तरह के एक दृष्टिकोण में नेटवर्क में “पर्यवेक्षक नोड्स” के रूप में वास्तविक समय धोखाधड़ी एनालिटिक्स समाधानों की एक परत शामिल हो सकती है। ये विक्रेताओं को लेनदेन पर मशीन लर्निंग मॉडल चलाकर जोखिम भरे भुगतान के लिए सचेत कर सकते हैं। ये मॉडल धोखेबाजों के संभावित मुनाफे की गणना कर सकते हैं, जब वे भुगतान और दोहरे खर्च को निरस्त करने का प्रयास करते हैं, इस प्रकार किसी भी भुगतान के धोखाधड़ी की संभावना पर पहुंचते हैं.

मर्चेंट ऐप्स / वेबसाइट पर होस्ट किए गए एपीआई भुगतान शुरू करने वाली मशीनों की प्रोसेसिंग पावर पढ़ सकते हैं, इस प्रकार अव्यक्त हैश दर की जाँच कर सकते हैं। ऐसे मॉडल भी पुष्टि कर सकते हैं कि भुगतान की पुष्टि करने से पहले विक्रेताओं को कितनी संख्या में प्रतीक्षा करनी चाहिए (उपभोक्ता-से-नेटवर्क हैश दर के अनुपात जैसी सुविधाओं का उपयोग करते हुए)।.

इसके अलावा, प्रत्येक उपभोक्ता के लिए एक “प्रतिष्ठा स्कोर” की गणना की जा सकती है। आईपी ​​पते, उपकरण विवरण, आदि के अलावा व्यवहार बायोमेट्रिक्स (जैसे टाइपिंग स्टाइल) पर कब्जा करने वाले एपीआई का उपयोग भुगतान को एकरूपता की बाधा में क्लस्टर करने के लिए किया जा सकता है, इस प्रकार एक ही उपयोगकर्ताओं से उत्पन्न होने का एक उच्च मौका होता है।.

बिटकॉइन का सार्वजनिक लेनदेन लॉग उपयोगकर्ता समर्थक fi लेस के बारे में काफी जानकारी लीक करता है। “नेटवर्क एल्गोरिदम” इस डेटा का उपयोग डि wal इरेक्ट वॉलेट पते को जोड़ने के लिए कर सकता है, इस प्रकार समन्वित हमलों को अनमास्किंग कर सकता है। तदनुसार, हम वॉलेट समूहों के लिए भी ऐसे स्कोर तक पहुँच सकते हैं। यह हमें सिस्टम के भीतर जवाबदेही उपायों को लागू करने में सक्षम कर सकता है (जैसे, लिंक किए गए बटुए पते और आईपी को ब्लैकलिस्ट करना).

कांटे के हमलों के मामले में “प्रतिष्ठा स्कोर” का विशेष उपयोग हो सकता है, क्योंकि भुगतान पुष्टियों की संख्या के बावजूद शून्य हो सकता है.

यह ध्यान देने की जरूरत है कि किसी भी एनालिटिक्स मॉडल की तरह, स्पष्ट रूप से दोहरे भुगतान के प्रयासों के रूप में वास्तविक भुगतान को गलत तरीके से भुगतान करने का जोखिम होगा। इसलिए, व्यापारियों को अपने स्वयं के जोखिम की भूख को चुनने और मॉडल अलर्ट की “गंभीरता सीमा” पर निर्णय लेने में सक्षम होने की आवश्यकता है, जिसके आगे वे संदिग्ध भुगतान को अस्वीकार करना चाहते हैं। संभावित राजस्व हानि (वास्तविक भुगतानों की गिरावट से उत्पन्न) की लागत के साथ अपेक्षित धोखाधड़ी हानि बचत के लाभों की तुलना इस स्थान में मार्गदर्शन प्रदान कर सकती है। खुदरा विक्रेताओं से मॉडल सिफारिशों का लाभ उठाने के लिए शुल्क लिया जा सकता है, जिसे मॉडल प्रदर्शन के स्वचालित ट्रैकिंग के माध्यम से गतिशील रूप से गणना की जा सकती है.

व्यापारी जागरूकता

व्यापारी शिक्षा धोखाधड़ी जोखिम शमन की अतिरिक्त आय हो सकती है.

व्यापार मालिकों को दौड़ के हमलों से बचाव के लिए प्रशिक्षित किया जा सकता है। स्टोर) a) एक suf से कनेक्ट कर सकते हैं large बिटकॉइन नेटवर्क में नोड्स का बड़ा, यादृच्छिक नमूना और बी) आने वाले कनेक्शन को अक्षम करें। ये उपाय धोखेबाजों को व्यापारी नोड्स को सीधे पहचानने और भुगतान लेनदेन भेजने से रोकेंगे.

डबल-खर्च के प्रयासों को आमतौर पर व्यवहार में गुमनामी की कमी से सुगम बनाया जाता है। कई खुदरा विक्रेता सार्वजनिक रूप से अपने वॉलेट छद्मों को अपनी पहचान से जोड़ते हैं। यह अपराधियों को किसी भी विक्रेता के बिटकॉइन नोड के लिए प्रासंगिक, सामाजिक इंजीनियर की जानकारी प्रदान करता है.

व्यापारियों को भी पुष्टि और अपुष्ट गतिविधि के बीच के अंतर को समझने और ब्लॉक एक्सप्लोरर का उपयोग करके भुगतान की स्थिति की जांच करने में सक्षम होने की आवश्यकता है। वॉलेट का बेहतर यूजर-इंटरफेस डिज़ाइन इस संदर्भ में, उपयोगकर्ताओं के वास्तविक और कथित संतुलन के बीच के अंतर को तेजी से उजागर करके मदद कर सकता है।.

संक्षेप में

अनुसंधान से पता चला है कि बिटकॉइन की सार्वजनिक गतिविधि लॉग में प्रोफ़ाइल रिसाव उपयोगकर्ताओं द्वारा शुरू किए गए लेनदेन की संख्या के साथ बढ़ जाता है। इसका कारण यह है कि जिन लोगों को रिकॉर्ड की बहुतायत में मैप किया जा सकता है, वे दूसरों की तुलना में आसानी से जांच कर सकते हैं। दिलचस्प बात यह है कि उपरोक्त सिंडिकेटेड फ्रॉड रिंग्स, क्रेडिट कार्ड के स्थान पर प्रचलन में समन्वित हमलों के उच्च मात्रा के लिए अंतर्निहित निवारक के रूप में कार्य कर सकता है।.

जाहिर है, बिटकॉइन पारिस्थितिकी तंत्र के लिए काउंटर-फ्रॉड समाधान गोपनीयता चिंताओं में चल सकते हैं.

हालांकि, बिटकॉइन की बढ़ती लोकप्रियता के परिणामस्वरूप बढ़ी हुई नेटवर्क की भीड़ औसत पुष्टिकरण समय में तेजी से वृद्धि हो सकती है। यह ताजा खतरे वाले वैक्टरों की निरंतर खोज के साथ मिलकर, व्यवस्थित धोखाधड़ी को कम करता है, जो समय की आवश्यकता है.

संदर्भ

  1.  करमे, जी। ओ।, एंड्रूलाकी, ई., & कैपकन, एस (2012)। एक की कीमत पर दो बिटकॉइन? बिटकॉइन (248 नंबर) में तेजी से भुगतान पर दोहरा खर्च। से लिया गया http://eprint.iacr.org/2012/248.
  2. पोडोलैंको, जे पी।, मिंग, जे., & राइट, एम। (N.d.) (2017)। बिटकॉइन फास्टपे लेनदेन पर दोहरे खर्च के हमलों का मुकाबला करना। (पृ।))। से लिया गया http://www.ieee-security.org/TC/SPW2017/ConPro/papers/podolanko-conpro17.pdf.
  3. करमे, जी.ओ., एंड्रूलाकी, ई।, रोशक्लिन, एम।, ग्रीवाइस, ए।, कैपकुन, एस (2015)। बिटकॉइन में दुर्व्यवहार: दोहरे खर्च और जवाबदेही का अध्ययन। एसीएम ट्रांस। Inf। सिस्ट। सेकुर। 18 (1)। से लिया गया https://www.researchgate.net/publication/279246556_Misbehavior_in_Bitcoin_A_Study_of_Double-Spending_and_Accountability