O termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identiO termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identi
Aprender/Enciclopédia da Blockchain/Conhecimento sobre segurança/O que é um Ataque Sybil?

O que é um Ataque Sybil?

15 de abril de 2026MEXC
0m
PortugalNationalTeam
POR$0.6474+2.53%
UMA
UMA$0.4999+10.74%
TEM MARKET
TEM$0.000606-6.33%

O termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identidades falsas. Um Ataque Sybil refere-se a atacantes maliciosos que criam várias identidades ou nós falsos em uma rede blockchain para ganhar influência e controle indevidos. Esses atacantes podem usar essas identidades falsas para manipular a rede, interromper seu funcionamento ou realizar outras atividades maliciosas.

Os ataques Sybil existem desde o nascimento da internet, principalmente porque identidades reais não podem ser diretamente mapeadas para identidades online. O exemplo mais comum de um Ataque Sybil no dia a dia é a manipulação de votos. Por exemplo, em uma competição onde os votos determinam os prêmios, você pode buscar indivíduos especializados em manipulação de votos para votar em você ou criar várias contas falsas para votar em si mesmo. Embora esses votos possam vir de diferentes dispositivos e IPs, eles são fundamentalmente identidades falsas criadas por você, caracterizando um Ataque Sybil.

1. O Impacto dos Ataques Sybil


O principal objetivo de um Ataque Sybil não é necessariamente danificar diretamente a rede, mas expandir sua influência sobre ela, causando interrupções. Isso pode incluir espalhar informações falsas, negar serviços a nós legítimos ou até influenciar o mecanismo de consenso para validar apenas certas transações. Assim como no exemplo anterior, a manipulação de votos não danifica o sistema de votação, mas usa influência (mais votos) para obter benefícios (prêmios).

1.1 Para usuários comuns


Ataques Sybil podem impedir que usuários regulares usem e acessem a rede normalmente. Os atacantes criam um número suficiente de identidades falsas para enganar nós honestos em votações, fazendo com que a rede blockchain pare de transmitir ou receber blocos, impedindo outros usuários de participar. Por exemplo, se uma decisão em um projeto de criptomoeda for tomada por votação de nós na rede, os atacantes podem criar milhares de contas falsas para influenciar o processo decisório.

1.2 Para redes de sistemas


Normalmente, o alvo de um Ataque Sybil é toda a rede, com o objetivo de manipular o sistema de credibilidade do protocolo da rede. Um Ataque Sybil bem-sucedido pode dar aos atacantes mais da metade (ou seja, ≥51%) do poder computacional total, concedendo-lhes acesso e controle. Quando os atacantes controlam mais de 51% do poder computacional da rede, eles podem reverter transações ou alterar a ordem das transações, levando ao problema de gasto duplo (double-spending).

O gasto duplo refere-se ao uso dos mesmos fundos várias vezes. Em redes como Bitcoin SV (BSV), Ethereum Classic (ETC), etc., já houve casos de gasto duplo devido a atacantes controlarem mais de 51% do poder computacional.

2. Nova forma de Ataque Sybil: Caçadores de airdrops


A caça a airdrops tornou-se uma nova forma de Ataque Sybil. Caçadores de airdrops criam inúmeras contas e interagem propositalmente com contratos inteligentes e protocolos para obter uma grande parte dos tokens distribuídos por meio de airdrops. Você pode ver alguns usuários na rede alcançando liberdade financeira após determinados airdrops. Essencialmente, eles usam o método Sybil para criar um grande número de contas e participar de estágios iniciais de projetos, lucrando com as distribuições de airdrops.

Essa forma de Ataque Sybil prejudica a intenção original dos projetos de distribuir tokens de forma equitativa, levando as equipes a tomar medidas anti-Sybil antes das distribuições. Essas medidas podem incluir detecção de IP, análise de associação de contas, denúncias mútuas e outras ações para evitar que os tokens se concentrem nas mãos de poucos caçadores de airdrops, evitando vendas massivas após a listagem e quedas de preço.

3. Como prevenir Ataques Sybil


3.1 Uso de mecanismos de consenso para aumentar os custos do ataque


Muitas blockchains usam diferentes mecanismos de consenso para resistir a Ataques Sybil, como POW (Proof of Work) ou POS (Proof of Stake), que aumentam o custo computacional para criar blocos (no caso do POW) ou o risco de ativos (no caso do POS). Esses mecanismos aumentam o custo de um Ataque Sybil, tornando-o impraticável, mas não eliminam completamente os ataques.

Por exemplo, na rede Bitcoin, se um atacante quiser controlar mais da metade do poder computacional da rede, precisaria comprar uma grande quantidade de equipamentos de mineração avançados. Além disso, os custos de eletricidade, espaço e manutenção contínua são inimagináveis. O mecanismo de consenso Proof of Work (POW) garante a segurança da rede Bitcoin e aumenta o custo dos ataques.

3.2 Verificação de identidade por terceiros


Ataques Sybil ocorrem porque identidades do mundo real não podem ser diretamente vinculadas a identidades online. Usar verificação de identidade por terceiros confirma a autenticidade das identidades. Se as identidades pessoais e suas correspondentes online forem únicas e não puderem ser forjadas, teoricamente, os Ataques Sybil não ocorreriam. Na indústria blockchain, projetos no setor de identidade descentralizada (DID), como identidades on-chain e reputação on-chain, são tentativas de resolver a unicidade entre identidades reais e online.

Aviso Legal: Esta informação não fornece aconselhamento sobre investimentos, impostos, jurídico, financeiro, contábil ou qualquer outro serviço relacionado, nem constitui recomendação para comprar, vender ou manter quaisquer ativos. O Aprendizado MEXC é apenas para fins informativos e não constitui aconselhamento de investimento. Certifique-se de entender completamente os riscos envolvidos e invista com cautela. A plataforma não é responsável pelas decisões de investimento dos usuários.


Oportunidade de mercado
Logo de PortugalNationalTeam
Cotação PortugalNationalTeam (POR)
$0.6474
$0.6474$0.6474
+2.32%
USD
Gráfico de preço em tempo real de PortugalNationalTeam (POR)

Artigos populares

Ver mais
O que é um Altcoin? Top 10 Altcoins para conhecer em 2026 | Guia para iniciantes além do Bitcoin

O que é um Altcoin? Top 10 Altcoins para conhecer em 2026 | Guia para iniciantes além do Bitcoin

Imagine um mundo onde o Bitcoin é apenas o começo da moeda digital. Foi exatamente isso que aconteceu no universo das criptomoedas. Embora o Bitcoin permaneça como o pioneiro e a maior criptomoeda, mi

Atualização de marca MEXC: Redefinindo o padrão global de negociação de alta velocidade por meio de uma revolução no mecanismo e liquidez de primeira linha

Atualização de marca MEXC: Redefinindo o padrão global de negociação de alta velocidade por meio de uma revolução no mecanismo e liquidez de primeira linha

Visão geral Em 8 de abril de 2026, a MEXC, uma das principais plataformas globais de negociação de ativos digitais, marcou oficialmente seu 8º aniversário ao lado de uma atualização abrangente de marc

O que é o Pi Coin? Guia completo sobre o valor da Pi Network, preço e como vender Pi Coin

O que é o Pi Coin? Guia completo sobre o valor da Pi Network, preço e como vender Pi Coin

A Pi Network se destacou como um dos projetos de criptomoeda mais acessíveis do mercado de ativos digitais, permitindo que os usuários minerem Pi Coins diretamente de seus smartphones, sem a necessida

O que é o Bitcoin Pizza Day? A história completa da compra das pizzas por 10.000 BTC

O que é o Bitcoin Pizza Day? A história completa da compra das pizzas por 10.000 BTC

Você tem curiosidade sobre uma das histórias mais famosas da história das criptomoedas? Este artigo explora o Bitcoin Pizza Day, o notável episódio em que alguém gastou 10.000 BTC em duas pizzas. Seja

Notícias em alta

Ver mais
Com um arco de 28 metros e construída em 1591 sobre o Grande Canal, a ponte de pedra tornou-se o maior ícone arquitetônico e comercial de Veneza

Com um arco de 28 metros e construída em 1591 sobre o Grande Canal, a ponte de pedra tornou-se o maior ícone arquitetônico e comercial de Veneza

A Rialto Bridge (Ponte di Rialto) é a ponte mais antiga e icônica sobre o Grande Canal de Veneza, na Itália. Construída em 1591, sua estrutura de pedra com um a

Pioneira na América Latina Méliuz dispara lucros e turbina caixa com 604 Bitcoins em 2025

Pioneira na América Latina Méliuz dispara lucros e turbina caixa com 604 Bitcoins em 2025

A empresa brasileira de tecnologia financeira Méliuz (CASH3 / MLIZY) acaba de divulgar seus resultados financeiros do quarto trimestre de 2025, consolidando su

OKX công bố PoR lần 41, BTC ETH USDT USDC đạt 25,6 tỷ USD

OKX công bố PoR lần 41, BTC ETH USDT USDC đạt 25,6 tỷ USD

OKX công bố báo cáo Proof of Reserves (PoR) lần thứ 41, cho thấy tỷ lệ dự trữ của toàn bộ 22 tiền điện tử chính được công bố đều đạt 100%, trong đó BTC 106%, ET

Huobi HTX cập nhật PoR tháng 4, tỷ lệ dự trữ trên 100%

Huobi HTX cập nhật PoR tháng 4, tỷ lệ dự trữ trên 100%

Huobi HTX công bố dữ liệu Proof-of-Reserves (PoR) Merkle Tree mới nhất, cho biết tính đến 01/04/2026 (UTC+8), tỷ lệ dự trữ tài sản của nền tảng luôn duy trì từ

Artigos relacionados

Ver mais
Países Restritos da MEXC: Lista Completa de Regiões Proibidas e Limitadas

Países Restritos da MEXC: Lista Completa de Regiões Proibidas e Limitadas

A MEXC está comprometida em fornecer aos usuários uma plataforma de negociação conveniente, eficiente e segura, capacitando entusiastas de criptomoedas em todo o mundo a explorar o ecossistema de ativ

Como indentificar phishing por SMS

Como indentificar phishing por SMS

Phishing por SMS são atividades fraudulentas que utilizam mensagens de texto (SMS) como meio para roubar informações sensíveis dos usuários, como chaves privadas de carteiras ou dados de login, ou par

Guia de prevenção contra tokens Honeypot

Guia de prevenção contra tokens Honeypot

Novos projetos e criptomoedas estão surgindo constantemente no mercado de moedas digitais. Apesar do potencial de altos retornos, esses ativos também escondem riscos significativos para os investidore

Seis métodos para proteger melhor sua conta

Seis métodos para proteger melhor sua conta

Este artigo abordará uma série de medidas simples para proteger sua conta, bem como alguns bons hábitos que você deve praticar.1. Defina senhas fortes e altere-as regularmenteVocê precisa definir senh

Cadastre-se na MEXC
Cadastre-se e receba até 10,000 USDT em bônus