El término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes queEl término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes que
Academia/Enciclopedia de Blockchain/Conocimientos de seguridad/¿Qué es un ataque Sybil?

¿Qué es un ataque Sybil?

15 de abril de 2026MEXC
0m
ELYSIA
EL$0.001872-0.68%
Eclipse
ES$0.14753+0.34%
Citigroup
CON$128.74-1.22%

El término "ataque Sybil" tiene su origen en el libro "Sybil", que cuenta el caso de estudio de una mujer con trastorno de identidad disociativo, lo cual refleja el comportamiento de los atacantes que crean múltiples identidades falsas. Un ataque Sybil se refiere a atacantes maliciosos que crean múltiples identidades falsas o nodos en una red blockchain para obtener una influencia y control indebidos. Los atacantes pueden usar estas numerosas identidades falsas para manipular la red, interrumpir su funcionalidad o realizar otras actividades maliciosas.

Los ataques Sybil existen desde la creación de internet, principalmente porque las identidades reales no se pueden asignar directamente a las identidades en línea. El ejemplo más común de un ataque Sybil en la vida diaria es la manipulación de votos. Por ejemplo, en una competencia donde los votos determinan los premios, puede buscar personas que se especialicen en la manipulación de votos para que emitan votos por ti, o crear múltiples cuentas falsas para votar por ti mismo. Aunque estos votos pueden provenir de diferentes dispositivos e IP, son fundamentalmente identidades falsas creadas por una persona, lo que lo convierte en el ejemplo más común de un ataque Sybil.

1. El impacto de los ataques de Sybil


El objetivo principal de un ataque Sybil no es necesariamente dañar directamente la red, sino expandir la influencia sobre ella, causando así más perturbaciones. Esto puede incluir la difusión de información falsa, la denegación de servicios a nodos legítimos o incluso influir en el mecanismo de consenso para validar solo ciertas transacciones. Al igual que en nuestro ejemplo anterior, el acto de manipulación de votos no necesariamente daña el sistema de votación, sino que aprovecha la influencia (más votos) para obtener beneficios (premios).

1.1 Para usuarios ordinarios


Los ataques Sybil pueden impedir que los usuarios habituales utilicen y accedan a la red con normalidad. Los atacantes crean una cantidad suficiente de identidades falsas para engañar a los nodos honestos en la votación, lo que hace que la red blockchain deje de transmitir o recibir bloques, impidiendo así que otros usuarios participen en la red. Por ejemplo, si una decisión en un proyecto de criptomonedas se toma a través de la votación de los nodos en la red, los atacantes pueden crear miles de cuentas falsas para influir en el proceso de toma de decisiones.

1.2 Para redes de sistemas


Por lo general, el objetivo de un ataque Sybil es toda la red, con el objetivo de alterar el sistema de credibilidad del protocolo de red. Un ataque Sybil exitoso puede proporcionar a los atacantes más de la mitad (es decir, ≥51%) de la potencia computacional total, lo que les otorga acceso y control. Cuando los atacantes controlan más del 51% de la potencia computacional de la red, pueden revertir transacciones o cambiar el orden de las transacciones, lo que genera el problema del "doble gasto".

El doble gasto se refiere a gastar los mismos fondos varias veces. En redes como Bitcoin SV (BSV), Ethereum Classic (ETC), etc., ha habido casos de problemas de doble gasto debido a que los atacantes controlan más del 51 % de la capacidad de procesamiento.

2. La nueva forma de ataque Sybil: Cazador de airdrops


La caza de airdrops se ha convertido en una nueva forma de ataque Sybil. Los cazadores de airdrops crean numerosas cuentas e interactúan deliberadamente con contratos inteligentes y protocolos para obtener una gran parte de los tokens de proyectos distribuidos a través de airdrops. Es posible que veas a algunos usuarios en la red logrando la libertad financiera después de ciertos lanzamientos de airdrops de proyectos. Básicamente, utilizan el método de ataque Sybil para crear una gran cantidad de cuentas y participar en intercambios de proyectos en etapa temprana para, en última instancia, beneficiarse de las distribuciones de airdrops.

Esta forma de ataque Sybil altera la intención original de los proyectos de distribuir tokens de manera equitativa, lo que lleva a los equipos de proyectos a tomar medidas anti-Sybil antes de las distribuciones de airdrop. Estas acciones pueden incluir detección de IP, análisis de asociación de cuentas, informes mutuos y otras medidas para evitar que los tokens se concentren en manos de unos pocos cazadores de airdrop, evitando así situaciones en las que los tokens se vendan inmediatamente después de su inclusión en el listado, lo que provoca caídas de precios.

3. Cómo prevenir los ataques Sybil


3.1 Utilizar mecanismos de consenso para aumentar los costos de los ataques


Muchas cadenas de bloques utilizan distintos mecanismos de consenso para resistir los ataques Sybil, como POW (prueba de trabajo) o POS (prueba de participación), que aumentan el coste computacional de la creación de bloques para evitar ataques Sybil en el caso de POW, o el riesgo de activos, en el caso de POS. Los mecanismos de consenso solo aumentan el coste de un ataque Sybil exitoso, haciendo que el ataque sea poco práctico, pero no eliminan los ataques Sybil por completo.

Por ejemplo, en la red Bitcoin, si un atacante quiere controlar más de la mitad de la potencia informática de la red, necesitará comprar una gran cantidad de equipos de minado avanzados. Además, los costos de electricidad, espacio y mantenimiento continuo son inimaginables. El mecanismo de consenso de Prueba de trabajo (POW) garantiza la seguridad de la red Bitcoin y aumenta el costo de los ataques para los atacantes.

3.2 Verificación de identidad de terceros


Los ataques Sybil ocurren porque las identidades del mundo real no se pueden comparar directamente con las identidades en línea. El uso de la verificación de identidad de terceros verifica las identidades individuales. Si las identidades personales y sus identidades en línea correspondientes se determinan de manera única y no se pueden falsificar, en teoría, los ataques Sybil no ocurrirían. En la industria blockchain, los proyectos en el sector de la identidad descentralizada (DID), como las identidades en cadena y las reputaciones en cadena, son intentos de resolver la singularidad de las identidades del mundo real y en línea.

Advertencia: Esta información no proporciona asesoramiento sobre inversiones, impuestos, servicios legales, financieros, contables, de consultoría ni ningún otro servicio relacionado, ni constituye asesoramiento para comprar, vender o holdear activos. La Academia MEXC proporciona información solo con fines de referencia y no constituye asesoramiento de inversión. Asegúrate de comprender completamente los riesgos involucrados y tenga cuidado al invertir. La plataforma no es responsable de las decisiones de inversión de los usuarios.


Oportunidad de mercado
Logo de ELYSIA
Precio de ELYSIA(EL)
$0.001872
$0.001872$0.001872
-0.10%
USD
Gráfico de precios en vivo de ELYSIA (EL)

Artículos populares

Ver más
Investigación semanal VIP de MEXC | El alto el fuego entre EE. UU. e Irán fluctúa mientras los ETF de Bitcoin recaudan casi $1,000 millones en una sola semana

Investigación semanal VIP de MEXC | El alto el fuego entre EE. UU. e Irán fluctúa mientras los ETF de Bitcoin recaudan casi $1,000 millones en una sola semana

Semana 3 de abril de 2026 Período de informe: del 13 al 21 de abril de 2026 Fecha límite de datos: 21 de abril de 2026 Narrativa clave El frágil alto el fuego entre EE. UU. e Irán ha agregado una nuev

¿Qué es USD.AI Crypto? USDai, sUSDai, token CHIP y Allo Points: guía completa

¿Qué es USD.AI Crypto? USDai, sUSDai, token CHIP y Allo Points: guía completa

USD.AI es un protocolo de crédito descentralizado que conecta a operadores de infraestructura de IA con depositantes en busca de rendimiento mediante préstamos respaldados por GPU. Esta guía cubre tod

Qué es RLUSD: una guía completa de la stablecoin de Ripple (precio, relación con XRP y casos de uso)

Qué es RLUSD: una guía completa de la stablecoin de Ripple (precio, relación con XRP y casos de uso)

¿Te interesa la stablecoin más reciente de Ripple, que está atrayendo la atención en toda la industria cripto? Esta guía en profundidad cubre todo lo que necesitas saber sobre RLUSD, desde su definici

Países Restringidos de MEXC: Lista Completa de Regiones Prohibidas y Limitadas

Países Restringidos de MEXC: Lista Completa de Regiones Prohibidas y Limitadas

MEXC se compromete a proporcionar a los usuarios una plataforma de trading conveniente, eficiente y segura, empoderando a los entusiastas de las criptomonedas en todo el mundo para explorar el ecosist

Noticias en tendencia

Ver más
¿Cuáles son las probabilidades de recortes de tasas de la Reserva Federal en junio?

¿Cuáles son las probabilidades de recortes de tasas de la Reserva Federal en junio?

El artículo ¿Cuáles son las probabilidades de recortes de tasas de la Reserva Federal en junio? apareció en BitcoinEthereumNews.com. El alto el fuego redujo el petróleo por debajo de $95, aumentando l

Binance nombra a Thiago Sarandy como gerente general para Brasil

Binance nombra a Thiago Sarandy como gerente general para Brasil

La publicación Binance nombra a Thiago Sarandy como gerente general para Brasil apareció en BitcoinEthereumNews.com. São Paulo, 16 de abril de 2026 – Binance, la más grande del mundo

Un nuevo y enérgico Papa Leo sube al escenario mundial

Un nuevo y enérgico Papa Leo sube al escenario mundial

CRÍTICA. El Papa León XIV se dirige a los líderes políticos de Argelia en el centro cultural de la Gran Mezquita de Argel (Djamaa El Djazair), donde criticó las violaciones

El Niño, el aumento de los costos de insumos reducirá la producción de maíz

El Niño, el aumento de los costos de insumos reducirá la producción de maíz

Se espera que la PRODUCCIÓN DE MAÍZ disminuya en los próximos meses, ya que un inminente El Niño y el aumento de los costos de insumos pesan sobre las intenciones de siembra de los agricultores, según

Artículos relacionados

Ver más
Países Restringidos de MEXC: Lista Completa de Regiones Prohibidas y Limitadas

Países Restringidos de MEXC: Lista Completa de Regiones Prohibidas y Limitadas

MEXC se compromete a proporcionar a los usuarios una plataforma de trading conveniente, eficiente y segura, empoderando a los entusiastas de las criptomonedas en todo el mundo para explorar el ecosist

Cómo identificar estafas por SMS

Cómo identificar estafas por SMS

Las estafas por SMS son actividades fraudulentas que utilizan SMS (Short Message Service) como medio para robar información sensible de los usuarios (como claves privadas de billeteras y credenciales

Guía de prevención de tokens Honeypot

Guía de prevención de tokens Honeypot

Los nuevos proyectos y criptomonedas en el mercado de divisas digitales están surgiendo constantemente. Debido a su potencial para obtener grandes retornos, también ocultan riesgos significativos para

¿Qué es un ataque de phishing?

¿Qué es un ataque de phishing?

En el mercado de trading de criptomonedas, el ataque de phishing es un método de fraude común, donde los atacantes se hacen pasar por plataformas de criptomonedas legítimas o por servicio al cliente p

Regístrate en MEXC
Regístrate y recibe hasta 10,000 USDT en bonos