O termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identiO termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identi
Aprender/Enciclopédia da Blockchain/Conhecimento sobre segurança/O que é um Ataque Sybil?

O que é um Ataque Sybil?

16 de julho de 2025MEXC
0m
TEM MARKET
TEM$0.000645+10.06%
UMA
UMA$0.3912-2.78%
MemeCore
M$2.52701-5.66%
Secretum
SER$0.0000842+0.35%
PortugalNationalTeam
POR$0.5769+0.08%

O termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identidades falsas. Um Ataque Sybil refere-se a atacantes maliciosos que criam várias identidades ou nós falsos em uma rede blockchain para ganhar influência e controle indevidos. Esses atacantes podem usar essas identidades falsas para manipular a rede, interromper seu funcionamento ou realizar outras atividades maliciosas.

Os ataques Sybil existem desde o nascimento da internet, principalmente porque identidades reais não podem ser diretamente mapeadas para identidades online. O exemplo mais comum de um Ataque Sybil no dia a dia é a manipulação de votos. Por exemplo, em uma competição onde os votos determinam os prêmios, você pode buscar indivíduos especializados em manipulação de votos para votar em você ou criar várias contas falsas para votar em si mesmo. Embora esses votos possam vir de diferentes dispositivos e IPs, eles são fundamentalmente identidades falsas criadas por você, caracterizando um Ataque Sybil.

1. O Impacto dos Ataques Sybil


O principal objetivo de um Ataque Sybil não é necessariamente danificar diretamente a rede, mas expandir sua influência sobre ela, causando interrupções. Isso pode incluir espalhar informações falsas, negar serviços a nós legítimos ou até influenciar o mecanismo de consenso para validar apenas certas transações. Assim como no exemplo anterior, a manipulação de votos não danifica o sistema de votação, mas usa influência (mais votos) para obter benefícios (prêmios).

1.1 Para usuários comuns


Ataques Sybil podem impedir que usuários regulares usem e acessem a rede normalmente. Os atacantes criam um número suficiente de identidades falsas para enganar nós honestos em votações, fazendo com que a rede blockchain pare de transmitir ou receber blocos, impedindo outros usuários de participar. Por exemplo, se uma decisão em um projeto de criptomoeda for tomada por votação de nós na rede, os atacantes podem criar milhares de contas falsas para influenciar o processo decisório.

1.2 Para redes de sistemas


Normalmente, o alvo de um Ataque Sybil é toda a rede, com o objetivo de manipular o sistema de credibilidade do protocolo da rede. Um Ataque Sybil bem-sucedido pode dar aos atacantes mais da metade (ou seja, ≥51%) do poder computacional total, concedendo-lhes acesso e controle. Quando os atacantes controlam mais de 51% do poder computacional da rede, eles podem reverter transações ou alterar a ordem das transações, levando ao problema de gasto duplo (double-spending).

O gasto duplo refere-se ao uso dos mesmos fundos várias vezes. Em redes como Bitcoin SV (BSV), Ethereum Classic (ETC), etc., já houve casos de gasto duplo devido a atacantes controlarem mais de 51% do poder computacional.

2. Nova forma de Ataque Sybil: Caçadores de airdrops


A caça a airdrops tornou-se uma nova forma de Ataque Sybil. Caçadores de airdrops criam inúmeras contas e interagem propositalmente com contratos inteligentes e protocolos para obter uma grande parte dos tokens distribuídos por meio de airdrops. Você pode ver alguns usuários na rede alcançando liberdade financeira após determinados airdrops. Essencialmente, eles usam o método Sybil para criar um grande número de contas e participar de estágios iniciais de projetos, lucrando com as distribuições de airdrops.

Essa forma de Ataque Sybil prejudica a intenção original dos projetos de distribuir tokens de forma equitativa, levando as equipes a tomar medidas anti-Sybil antes das distribuições. Essas medidas podem incluir detecção de IP, análise de associação de contas, denúncias mútuas e outras ações para evitar que os tokens se concentrem nas mãos de poucos caçadores de airdrops, evitando vendas massivas após a listagem e quedas de preço.

3. Como prevenir Ataques Sybil


3.1 Uso de mecanismos de consenso para aumentar os custos do ataque


Muitas blockchains usam diferentes mecanismos de consenso para resistir a Ataques Sybil, como POW (Proof of Work) ou POS (Proof of Stake), que aumentam o custo computacional para criar blocos (no caso do POW) ou o risco de ativos (no caso do POS). Esses mecanismos aumentam o custo de um Ataque Sybil, tornando-o impraticável, mas não eliminam completamente os ataques.

Por exemplo, na rede Bitcoin, se um atacante quiser controlar mais da metade do poder computacional da rede, precisaria comprar uma grande quantidade de equipamentos de mineração avançados. Além disso, os custos de eletricidade, espaço e manutenção contínua são inimagináveis. O mecanismo de consenso Proof of Work (POW) garante a segurança da rede Bitcoin e aumenta o custo dos ataques.

3.2 Verificação de identidade por terceiros


Ataques Sybil ocorrem porque identidades do mundo real não podem ser diretamente vinculadas a identidades online. Usar verificação de identidade por terceiros confirma a autenticidade das identidades. Se as identidades pessoais e suas correspondentes online forem únicas e não puderem ser forjadas, teoricamente, os Ataques Sybil não ocorreriam. Na indústria blockchain, projetos no setor de identidade descentralizada (DID), como identidades on-chain e reputação on-chain, são tentativas de resolver a unicidade entre identidades reais e online.

Aviso Legal: Esta informação não fornece aconselhamento sobre investimentos, impostos, jurídico, financeiro, contábil ou qualquer outro serviço relacionado, nem constitui recomendação para comprar, vender ou manter quaisquer ativos. O Aprendizado MEXC é apenas para fins informativos e não constitui aconselhamento de investimento. Certifique-se de entender completamente os riscos envolvidos e invista com cautela. A plataforma não é responsável pelas decisões de investimento dos usuários.


Oportunidade de mercado
Logo de TEM MARKET
Cotação TEM MARKET (TEM)
$0.000645
$0.000645$0.000645
+2.54%
USD
Gráfico de preço em tempo real de TEM MARKET (TEM)

Artigos populares

Relatório semanal de operações da MEXC (25 a 31 de março de 2026)

Relatório semanal de operações da MEXC (25 a 31 de março de 2026)

Novas listagens · Maiores altas · Visão geral dos dados de negociação Spot e FuturosPeríodo estatístico: 25 de março a 31 de março de 2026Cronograma de divulgação: Todas as quintas-feirasFonte de Dado

O que é o VVIP da MEXC

O que é o VVIP da MEXC

Principais pontosO VVIP MEXC é um novo programa dinâmico de crescimento de usuários que usa o M-Score para avaliar em tempo real o nível atual de cada usuário e os privilégios correspondentes. A pontu

O que é uma ordem Stop-loss garantido nos Futuros da MEXC?

O que é uma ordem Stop-loss garantido nos Futuros da MEXC?

1. O que é uma ordem de stop-loss garantido em Futuros na MEXC?Uma ordem de stop-loss garantido em Futuros é um recurso profissional pago de gerenciamento de risco, projetado para lidar com a volatili

Relatório semanal da MEXC (18 a 24 de março de 2026)

Relatório semanal da MEXC (18 a 24 de março de 2026)

Novas listagens · Maiores altas · Visão geral de negociação Spot e Futuros Período de dados: 18 a 24 de março de 2026 Cronograma de divulgação: Semanalmente, toda quinta-feira Fontes de dados: Platafo

Notícias em alta

Ver mais
PT tem apoio de 81 congressistas por reestatização da BR Distribuidora

PT tem apoio de 81 congressistas por reestatização da BR Distribuidora

Líder do partido diz que pretende chegar a 198 assinaturas até o fim desta 5ª feira (19.mar) e instalar a frente na próxima 3ª (24.mar)

Gilmar embarga a voz ao dizer que Brasil tem “dívida” com Moraes

Gilmar embarga a voz ao dizer que Brasil tem “dívida” com Moraes

Decano do STF elogiou atuação do ministro; Fachin destacou “coragem" em investigações e na denúncia da tentativa de golpe atribuída a Bolsonaro

Flávio liga Lula a “criminosos” e fala em ser “radical” na segurança

Flávio liga Lula a “criminosos” e fala em ser “radical” na segurança

Senador disse que presidente tem "grandes chances de escolher o lado dos criminosos" se vetar o PL Antifacção

Flávio é “ladrão” e representa “direita corrupta”, diz Renan Santos

Flávio é “ladrão” e representa “direita corrupta”, diz Renan Santos

Pré-candidato à Presidência pelo Missão associa bolsonarismo a crimes e diz que seu partido é a "direita que tem vergonha na cara"

Artigos relacionados

Diferentes tipos de ordens Spot

Diferentes tipos de ordens Spot

A plataforma de negociação Spot da MEXC oferece cinco tipos de ordens: Limite, Mercado, TP/SL, OCO e Stop Móvel.1. Ordens LimiteAs ordens limite permitem definir um preço personalizado, garantindo a e

Spot Trade vs Futures Trade: Guia Essencial para Investidores Iniciantes, 4 Pontos-Chave para Analisar Rapidamente se "Spot Trade ou Futures Trade" é Mais Adequado para Você?

Spot Trade vs Futures Trade: Guia Essencial para Investidores Iniciantes, 4 Pontos-Chave para Analisar Rapidamente se "Spot Trade ou Futures Trade" é Mais Adequado para Você?

À medida que o mercado de criptomoedas continua a amadurecer, a diversificação de ferramentas de negociação tornou-se um dos elementos-chave para os investidores construírem seus portfólios de estraté

Futuros de Eventos: Uma Maneira Simples e Rápida de Negociar Futuros

Futuros de Eventos: Uma Maneira Simples e Rápida de Negociar Futuros

A negociação de futuros de criptomoedas atrai inúmeros investidores com sua alta alavancagem e potencial de lucro bidirecional. No entanto, mecanismos complexos—incluindo requisitos de margem, índices

Guia de Operações de Copy Trade para Traders

Guia de Operações de Copy Trade para Traders

Copy Tradingé uma estratégia inovadora de investimento em criptomoedas que permite aos investidores replicar automaticamente as operações de traders experientes. Para iniciantes sem conhecimento profi

Cadastre-se na MEXC
Cadastre-se e receba até 10,000 USDT em bônus