{"id":10160,"date":"2023-03-07T04:20:05","date_gmt":"2023-03-07T04:20:05","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=10160"},"modified":"2025-09-10T15:24:07","modified_gmt":"2025-09-10T15:24:07","slug":"cose-un-attacco-a-doppia-spesa","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/it\/cose-un-attacco-a-doppia-spesa","title":{"rendered":"Cos\u2019\u00e8 un attacco a doppia spesa?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-un-attacco-a-doppia-spesa\/#storia_della_doppia_spesa\" >Storia della Doppia Spesa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-un-attacco-a-doppia-spesa\/#come_funziona_un_attacco_a_doppia_spesa\" >Come funziona un attacco a doppia spesa?<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Quando appaiono le criptovalute e i soldi\u00a0<b>descentralizado<\/b>\u00a0raggiunge la rete l\u2019attacco conosciuto come\u00a0<b>Doppia Spesa<\/b>. Questo attacco si traduce come la possibilit\u00e0 di duplicare una valuta e utilizzarla in pi\u00f9 di una transazione.<\/p>\n<p>&nbsp;<\/p>\n<p>Quando parliamo di doppia spesa, parliamo di uno degli attacchi pi\u00f9 frequenti nel mondo delle criptovalute. Questo tipo di attacco permette agli aggressori di usare la stessa moneta\u00a0<b>varias veces<\/b>. Il problema \u00e8 che questo attacco riguarda la tecnologia e il funzionamento delle criptovalute rispetto al decentramento.<\/p>\n<p>A causa di questi attacchi, gli sviluppatori hanno continuato a creare diversi\u00a0<b>metodi<\/b>\u00a0protezione contro la doppia spesa. Sarebbe il confronto perfetto tra banconote FIAT contraffatte ma nel mondo delle criptovalute.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"storia_della_doppia_spesa\"><\/span><strong>Storia della Doppia Spesa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Il primo\u00a0<b>sistema contro un attacco a doppia spesa<\/b>fu creato molto prima che avvenisse il primo attacco, anche prima del lancio della prima criptovaluta, Bitcoin. Prima di questo c\u2019erano molti tentativi falliti di creare denaro digitale.<\/p>\n<p><b>David Chaum<\/b>\u00a0\u00e8 stato il creatore della prima moneta digitale chiamata<b>\u00a0E-Cash<\/b>\u00a0nei primi anni\u00a0<b>80<\/b>. Con essa fu creato il concetto di\u00a0<b>denaro elettronico<\/b>\u00a0ma con questo la possibilit\u00e0 di poterlo duplicare. Per questo motivo, Chaum incluse un sistema di protezione contro\u00a0<b>attacchi a doppia spesa<\/b>.<\/p>\n<p>&nbsp;<\/p>\n<p>Questo sistema era un meccanismo\u00a0<b>criptogr\u00e1fico<\/b>\u00a0chiamato firme cieche o opache. Il suo funzionamento era per evitare che l\u2019emittente sapesse la provenienza del denaro. A sua volta conservava un server centrale da cui le monete erano tenute sotto controllo e cos\u00ec si evitava\u00a0<b>la doppia spesa<\/b>.<\/p>\n<p>Fino a questo punto tutto andava bene e avevamo gi\u00e0 un meccanismo di difesa, ma per qualche motivo E-cash non \u00e8 divenne la prima criptovaluta. La ragione era questo stesso meccanismo. Avendo tutto controllato da una\u00a0<b>centrale<\/b>\u00a0e fare l\u2019intero sistema centralizzato, bastava prendere il controllo del\u00a0<b>nucleo<\/b>\u00a0per compromettere l\u2019intera piattaforma e i suoi utenti. Questo divenne il punto debole di E-cash e quindi il progetto fall\u00ec.<\/p>\n<p>&nbsp;<\/p>\n<p>Anni dopo arriv\u00f2 l\u2019implementazione di\u00a0<b>Bitcoin<\/b>\u00a0grazie a\u00a0<b>Satoshi Nakamoto<\/b>. Satoshi trov\u00f2 una soluzione a questa centralizzazione che impegnava il progetto basato sul\u00a0<b>consenso<\/b>. Sostitu\u00ed la centrale con un consenso multiplo\u00a0<b>nodi<\/b>\u00a0connessi tra loro e alla rete stessa, incaricati di convalidare e confermare le transazioni. Attualmente questo processo \u00e8 in esecuzione su blockchain e attraverso il quale i nodi ricevono\u00a0<b>ricompense<\/b>\u00a0che li incentivano a proseguire il loro lavoro.<\/p>\n<p>Nel caso in cui sia presente un nodo dannoso e voglia effettuare un attacco alla rete, dovr\u00e0 competere per l\u2019<b>Hash<\/b>\u00a0che hanno il resto dei nodi collegati che funzionano onestamente. Ogni giorno la rete cresce e diventa sempre pi\u00f9\u00a0<b>difficile<\/b>\u00a0realizzare attacchi.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"come_funziona_un_attacco_a_doppia_spesa\"><\/span><strong>Come funziona un attacco a doppia spesa?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Come gi\u00e0 sappiamo, un attacco a doppia spesa si verifica quando un utente desidera utilizzare la\u00a0<b>stessa moneta\u00a0<\/b>per realizzare\u00a0<b>due o pi\u00f9 transazioni.<\/b>\u00a0Di seguito vedremo come funziona l\u2019attacco e come l\u2019aggressore pu\u00f2 riuscire a ottenere due o pi\u00f9 transazioni pagando solo una.<\/p>\n<p>Nel mondo delle criptovalute, l\u2019utente esegue\u00a0<b>due diverse transazioni<\/b>\u00a0e allo stesso tempo. Acquista il \u200b\u200bprodotto da entrambi i venditori contemporaneamente ed esegue entrambe le transazioni una volta ottenuto il prodotto. I nodi in quel momento iniziano a creare blocchi e\u00a0<b>validano<\/b>\u00a0queste due transazioni. \u00c8 inevitabile che ad un certo punto un blocco sia confermato\u00a0<b>prima<\/b>\u00a0dell\u2019altro, poich\u00e9 uno di loro sar\u00e0 trasmesso a pi\u00f9 nodi e pi\u00f9 velocemente. Questo significa che finalmente un blocco\u00a0<b>si confermer\u00e0<\/b>\u00a0e un altro arrivando cos\u00ec al problema della\u00a0<b>doppia spesa<\/b>. In questo caso uno dei venditori pu\u00f2 incassare la loro vendita, mentre l\u2019altro sarebbe stato\u00a0<b>imbrogliato<\/b>.<\/p>\n<p>&nbsp;<\/p>\n<p>Questo tipo di attacco \u00e8 noto anche come<b>\u00a0race attack o attacco di razza<\/b>. Inoltre, ci sono altri tipi di attacchi derivanti dall\u2019attacco a doppia spesa come il gi\u00e0 noto attacco del<b>\u00a051%.<\/b>\u00a0Per effettuare questo attacco l\u2019aggressore deve ottenere il controllo di oltre il 50% del potere di Hash o potere di\u00a0<b>mining<\/b>\u00a0in tutto la rete.<\/p>\n<p>Per ottenere questo attacco ci vuole molto potere di calcolo e ad occhio nudo \u00e8 difficile metterlo in pratica. Ma non dobbiamo fidarci, perch\u00e9 in certe circostanze questo attacco pu\u00f2 essere molto\u00a0<b>facile<\/b>\u00a0da realizzare.<\/p>\n<p>&nbsp;<\/p>\n<p>Considerando che le criptovalute agiscono per\u00a0<b>consenso<\/b>, poich\u00e9 non esiste una centrale che le controlla, sono eseguite da tutti i nodi. Questo sistema con l\u2019obiettivo di\u00a0<b>creare e convalidare i blocchi\u00a0<\/b>e le transazioni. Questo costringe l\u2019aggressore a controllare pi\u00f9 del 50% della rete se si vuole raggiungere un attacco del 51%. E se l\u2019aggressore ce la facesse?<\/p>\n<p>In questo caso il cyber-criminale potrebbe<b>\u00a0minare e convalidare<\/b>\u00a0i blocchi pi\u00f9 velocemente di quanto sappiamo lasciando gli altri utenti indietro. Questo potrebbe innescare un attacco di\u00a0<b>doppia spesa<\/b>\u00a0con alte probabilit\u00e0 di successo. Inoltre ci sono altri attacchi a doppia spesa con alcune sfumature come l\u2019<b>attacco Finney<\/b>, l\u2019attacco\u00a0<b>Vector 76<\/b>\u00a0o l\u2019attacco di\u00a0<b>forza bruta<\/b>, tra gli altri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Quando appaiono le criptovalute e i soldi\u00a0descentralizado\u00a0raggiunge la rete l\u2019attacco conosciuto come\u00a0Doppia Spesa. Questo attacco si traduce come la possibilit\u00e0 di duplicare una valuta e utilizzarla in pi\u00f9 di una transazione. &nbsp; Quando parliamo di doppia spesa, parliamo di uno degli attacchi pi\u00f9 frequenti nel mondo delle criptovalute. Questo tipo di attacco permette agli aggressori [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":8070,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[166],"tags":[],"class_list":["post-10160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptovalute"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=10160"}],"version-history":[{"count":2,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10160\/revisions"}],"predecessor-version":[{"id":24681,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10160\/revisions\/24681"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/8070"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=10160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=10160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=10160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}