Атака Сивиллы — один из ключевых рисков, присущих децентрализованным сетям. Она основана на создании злоумышленником множества фиктивных узлов сети или аккаунтов, что позволяет влиять на работу блокчейна, распределение наград в эйрдропах* и результаты голосований в DAO*.
* Эйрдроп — бесплатная раздача токенов пользователям за их активность, участие в криптопроекте или выполнение заданий, направленных на развитие экосистемы.
* DAO (Decentralized Autonomous Organization) — децентрализованная автономная организация, в которой управление криптопроектом осуществляется не централизованной командой, а криптосообществом через голосование на основе смарт-контрактов.
Почему атака Сивиллы возможна в блокчейне
Блокчейн — это сеть узлов, в которой отсутствует централизованный управляющий орган. Контроль над блокчейном распределён между всеми участниками и поддерживается алгоритмом консенсуса*. Именно децентрализация, обеспечивающая устойчивость и независимость блокчейн-сети, создаёт условия и для новых угроз — в частности, для атаки Сивиллы.
* Алгоритм консенсуса — это механизм, который позволяет независимым узлам децентрализованной сети согласовать общее состояние данных и определять, какие транзакции считаются действительными. Он обеспечивает достоверность информации, синхронность работы всех участников сети и защиту блокчейна от попыток фальсификации. Несмотря на то что разные сети используют разные типы консенсуса — например, Proof-of-Work или Proof-of-Stake, — их общая задача заключается в том, чтобы поддерживать честную и устойчивую работу блокчейна без центрального управляющего органа.
Что такое атака Сивиллы
Атака Сивиллы — это разновидность киберугрозы, при которой один злоумышленник искусственно создаёт большое количество поддельных идентификаторов, например узлов в сети или аккаунтов пользователей. Эти фальшивые сущности выглядят как независимые участники блокчейна, хотя фактически контролируются одним лицом. За счёт такой маскировки злоумышленник получает возможность влиять на работу децентрализованной системы: искажать результаты голосований, перехватывать сетевой трафик, вмешиваться в распределение ресурсов или наград, а также нарушать механизмы консенсуса. Чем больше фейковых идентификаторов удаётся создать и внедрить, тем значительнее становится влияние атакующего на сеть.
Термин “Атака Сивиллы” впервые появился в 2002 году в исследовании Джона Р. Дусера из Microsoft Research. Он описал сценарий, в котором злоумышленник создаёт множество ложных идентификаторов в одноранговой сети, получая преимущество и подрывая стабильность системы.
Название «Сивилла» позаимствовано из книги 1973 года «Сивилла» (Sybil) о пациентке с множественным расстройством личности — метафора оказалась удачной, поскольку подчеркивает множественность фальшивых «личностей» в сети.
Цель атаки Сивиллы — захват контроля над блокчейном, что может привести к атаке 51%* и, как следствие, к двойному расходованию средств*.
* Атака 51% — это сценарий, при котором один злоумышленник или группа получает контроль над большей частью ключевых ресурсов блокчейна — будь то вычислительная мощность в PoW-сети или доля застейканных токенов в PoS-сети. Обладая таким перевесом, мошенники могут диктовать правила: самостоятельно выбирать, какие блоки будут считаться действительными, изменять или откатывать недавние транзакции и фактически управлять сетью в своих интересах.
* Двойное расходование средств — форма мошенничества, при которой одни и те же криптоактивы тратятся дважды. В результате злоумышленник проводит транзакцию, получает товар или услугу, а затем использует контроль над сетью, чтобы отменить или изменить историю и вернуть средства себе, фактически «потратив» их повторно.
Атаки Сивиллы в эйрдропах
Со временем термин атака Сивиллы переместился и в сферу web3-вознаграждений, в частности, эйрдропов. Дропхантеры* назвают «сибилами» пользователей, создающих множество учётных записей или кошельков для получения большего количества токенов при раздачах.
* Дропхантеры — это участники криптосообщества, которые системно занимаются получением максимальной выгоды от эйрдропов и других форм распределения токенов.
Продвинутые сибилы создают целые бот-фермы, которые имитируют активность реальных пользователей. Это приводит к нарушению справедливости распределения токенов. От подобных атак уже пострадали Starknet, zkSync, LayerZero и другие проекты.
По данным ресурса Dragonfly (2025), в ходе эйрдропов из-за деятельности сибилов ежегодно теряются или перераспределяются неправильно миллиарды долларов.
Основные типы атак Сивиллы
Прямая атака Сивиллы
В этом случае злоумышленники напрямую взаимодействуют с честными узлами, пытаясь подчинить себе сеть. Получив контроль над трафиком, они могут:
- отклонять или подменять транзакции;
- изолировать определённые узлы и контролировать их данные;
- искажать голосования в PoS-сетях и DAO.
Прямые атаки наиболее распространены — они проще и требуют меньше ресурсов.
Непрямая атака Сивиллы
В непрямых атаках Смвмллы злоумышленник действует скрытно, используя обходные методы влияния:
- распространяет ложную информацию через промежуточные узлы;
- формирует фальшивые связи между участниками.
Эти атаки сложнее выявить и предотвратить, поэтому они считаются более опасными.
Реальные примеры атак Сивиллы
Monero (2020)
Злоумышленник пытался сопоставлять IP-адреса узлов с транзакциями в течение 10 дней. Попытка не повлияла на безопасность сети.
Ethereum Classic (2020)
Проект столкнулся с несколькими атаками Сивиллы, которые сопровождались двойным расходованием средств. Ущерб составил более 7 млн долларов.
Verge (2018)
Злоумышленники создали множество поддельных узлов и получили контроль над таймштампами*. Это позволило добывать блоки с минимальной сложностью и украсть около 1,6 млн долларов в токенах XVG. Это также пример атаки 51%.
* Таймштамп (англ. timestamp) — это отметка времени, фиксирующая точный момент совершения события. В блокчейне такие метки определяют порядок выполнения транзакций и помогают исключить возможность их подделки или изменения задним числом.
Насколько опасна атака Сивиллы для блокчейнов
Несмотря на активность сибилов, современные блокчейн-сети — такие как Bitcoin, Ethereum, Cardano, BNB Chain и другие — обладают значительно более высокой степенью защиты. Проведение успешной атаки Сивиллы в сетях, работающих на алгоритмах Proof-of-Work (PoW) или Proof-of-Stake (PoS), требует колоссальных финансовых и технических ресурсов.
В случае PoW-сетей злоумышленнику пришлось бы инвестировать огромные средства в специализированное оборудование для майнинга, такое как ASIC-майнеры. Эти устройства стоят дорого, потребляют много энергии и требуют инфраструктуры для охлаждения, обслуживания и бесперебойной работы. Чтобы получить контроль над большинством вычислительной мощности сети, злоумышленнику понадобились бы десятки тысяч таких устройств, что делает атаку практически невозможной.
В PoS-сетях ситуация аналогична, но связана не с техникой, а с необходимостью приобрести огромный объём токенов, участвующих в стейкинге. Для того чтобы получить контроль над сетью, злоумышленник должен владеть большей частью всех застейканных монет, что требует инвестиций в сотни миллионов или даже миллиарды долларов. При этом, даже совершив такую покупку, он рискует потерять свои активы: многие PoS-протоколы предусматривают механизм слешинга*, при котором недобросовестные валидаторы могут лишиться части или даже всех застейканных средств.
* Слешинг — это механизм наказания в блокчейнах с алгоритмом Proof-of-Stake, при котором валидатор теряет часть или всю сумму своих застейканных токенов за нарушение правил сети. К нарушениям могут относиться попытки создать конфликтующие блоки, участие в атаках на сеть, длительное отсутствие активности или другие действия, подрывающие безопасность и целостность блокчейна. Слешинг служит экономическим стимулом для честного поведения валидаторов.
Таким образом, экономическая и техническая нецелесообразность делает атаки Сивиллы на крупные блокчейн-сети чрезвычайно сложными и маловероятными.
Современные методы защиты от атак Сивиллы
Zero-Knowledge (ZK) верификация
Это технология, позволяющая подтвердить подлинность или уникальность пользователя, не раскрывая персональных данных. С помощью ZK-доказательств участник сети может доказать, что он является реальным и уникальным пользователем, не предоставляя идентификаторы, документы или другую конфиденциальную информацию. Такой подход делает верификацию безопасной и приватной, сохраняя при этом защиту от атак Сивиллы.
Социальные графы
Социальные графы визуализируют связи между участниками сети, показывая, как узлы взаимодействуют друг с другом. В реальных сетях честные пользователи имеют множество разнообразных связей — с разными проектами, людьми и активностями. Сибил-узлы, наоборот, обычно образуют изолированные кластеры, где большинство связей осуществляется лишь между фейковыми адресами. Анализ структуры такого графа помогает алгоритмам быстро отличать честные учетные записи от подозрительных.
Proof-of-Humanity и биометрия
Методы Proof-of-Humanity (PoH) позволяют доказать, что участник сети — реальный человек, а не бот. Пример — проект Worldcoin, использующий биометрические данные и Zero-Knowledge-доказательства: пользователи проходят биометрическую проверку, но сама информация хранится в зашифрованном виде и не раскрывается публично. Такой подход позволяет обеспечить уникальность пользователя, сохранив приватность и анонимность.
Системы репутации
Механизмы репутации оценивают узлы или пользователей по их поведению, активности и истории взаимодействий внутри экосистемы. Например, модели вроде Proof-of-Social-Capital (PoSC) учитывают вклад участника в развитие сети — чем больше полезных действий он совершает, тем выше его репутация. Сибил-аккаунты, как правило, не могут воспроизвести долгосрочные, устойчивые паттерны поведения.
KYC
Процедура Know Your Customer (KYC) предполагает обязательную идентификацию личности — обычно с предоставлением паспорта, селфи и других документов. Такой подход практически исключает создание множественных фальшивых аккаунтов, поэтому обеспечивает высокий уровень защиты от атак Сивиллы. Однако KYC противоречит духу децентрализации и анонимности, который лежит в основе Web3, поэтому применяется далеко не во всех проектах.
Токен-гейтинг
Этот метод предоставляет доступ к управляющим функциям протокола только для пользователей, владеющих конкретными токенами или NFT. Поскольку массовая атака Сивиллы потребовала бы приобретения большого количества таких активов, стоимость атаки резко возрастает.