Monero: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Bot5958 (bicara | kontrib)
k Perbaikan untuk PW:CW (Fokus: Minor/komestika; 1, 48, 64) + genfixes
k pembersihan kosmetika dasar
Baris 24:
Pada April 2017, peneliti menyoroti tiga ancaman utama terhadap privasi pengguna monero. Yang pertama bergantung pada memanfaatkan ukuran tanda tangan cincin berukuran nol dan kemampuan untuk melihat jumlah keluaran. Yang kedua, "Leveraging Output Merging", yaitu pelacakan transaksi di mana dua keluaran dimiliki oleh pengguna yang sama, contohnya adalah ketika seorang pengguna mengirim dana ke diri mereka sendiri (disebut "churning", atau "memutarkan uang"). Terakhir, "Temporal Analysis", yang menunjukkan bahwa memprediksi keluaran yang tepat dalam tanda tangan cincin mungkin bisa lebih mudah daripada yang diperkirakan sebelumnya.<ref name="Moutreach-Dandelion3"/> Tim pengembangan monero merespons bahwa mereka telah mengatasi masalah pertama dengan pengenalan RingCTs pada Januari 2017, serta mewajibkan ukuran minimum tanda tangan cincin pada Maret 2016.<ref name="Moutreach-Dandelion3"/> Pada tahun 2018, para peneliti mempresentasikan kemungkinan kerentanan dalam sebuah makalah berjudul "An Empirical Analysis of Traceability in the Monero Blockchain".<ref name="moser">Moser, Malte et al. (2018). "An Empirical Analysis of Traceability in the Monero Blockchain". ''Proceedings on Privacy Enhancing Technologies''. '''2018''' (3): 143. {{doi|10.1515/popets-2018-0025}}.</ref> Tim pengembangan monero merespons pada Maret 2018.<ref>"[https://www.getmonero.org/2018/03/29/response-to-an-empirical-analysis-of-traceability.html Response to "An Empirical Analysis of Traceability in the Monero Blockchain", Version 2] {{Webarchive|url=https://web.archive.org/web/20210124225912/https://www.getmonero.org/2018/03/29/response-to-an-empirical-analysis-of-traceability.html|date=24 Januari 2021}}". GetMonero.org. Diakses pada 2 Desember 2021.</ref>
 
Pada bulan September 2020, [[Investigasi Kriminal IRS|divisi investigasi kriminal]] [[Internal Revenue Service|Layanan Pendapatan Internal]] Amerika Serikat (IRS-CI), mengadakan sayembara dengan hadiah $625.000 untuk kontraktor yang dapat mengembangkan alat untuk membantu melacak monero, mata uang kripto lain yang tingkat privasinya ditingkatkan, [[Jaringan Petir]] bitcoin, atau protokol " lapisan 2" lainnya.<ref name=":022"/><ref>"[https://www.getmonero.org/2018/03/29/response-to-an-empirical-analysis-of-traceability.html Response to "An Empirical Analysis of Traceability in the Monero Blockchain", Version 2] {{Webarchive|url=https://web.archive.org/web/20210124225912/https://www.getmonero.org/2018/03/29/response-to-an-empirical-analysis-of-traceability.html|date=24 Januari 2021}}". GetMonero.org. Diakses pada 2 Desember 2021.</ref> Kontrak tersebut dihadiahkan kepada kelompok analisis blockchain Chainalysis dan Integra FEC.<ref name=":022" />
 
== Penambangan ==
[[Berkas:Monero GUI 0.12.3.0.png|ka|jmpl| [[GUI]] Monero yang sedang dijalankan di simpul jarak jauh]]
Monero menggunakan algoritma bukti hasil kerja yang disebut RandomX untuk memvalidasi transaksi. Metode ini diperkenalkan pada November 2019 untuk menggantikan algoritma CryptoNightR yang sebelumnya digunakan.<ref name="Moutreach-RandomX">{{Cite web|date=5 Juni 2019|title=RandomX is a new Proof-of-Work (PoW) algorithm used where decentralisation matters|url=https://www.monerooutreach.org/stories/RandomX.php|website=www.monerooutreach.org|archive-url=https://web.archive.org/web/20190813120041/https://www.monerooutreach.org/stories/RandomX.php|archive-date=13 Agustus 2019|access-date=2 Desember 2021|url-status=live}}</ref><ref>{{cite web|last1=ErCiccione|title=Monero 0.15.0.0 "Carbon Chamaeleon" released|url=https://web.getmonero.org/2019/11/12/monero-0.15-released.html|website=Monero|archive-url=https://web.archive.org/web/20191208045106/https://web.getmonero.org/2019/11/12/monero-0.15-released.html|archive-date=8 Desember 2019|access-date=2 Desember 2021|url-status=live}}</ref> Kedua algoritme dirancang agar tahan terhadap penambangan [[ASIC|Aplikasi-spesifik sirkuit terpadu]] (ASIC), yang biasanya digunakan untuk menambang mata uang kripto lain seperti bitcoin.<ref>{{Cite news|date=19 Juni 2018|title=How a few companies are bitcoining it|url=https://www.economist.com/business/2018/05/19/how-a-few-companies-are-bitcoining-it|work=The Economist|issn=0013-0613|archive-url=https://web.archive.org/web/20181209053922/https://www.economist.com/business/2018/05/19/how-a-few-companies-are-bitcoining-it|archive-date=9 Desember 2018|access-date=2 Desember 2021|url-status=live}}</ref><ref>{{Cite news|last=Gibbs|first=Samuel|date=13 Desember 2017|title=Billions of video site visitors unwittingly mine cryptocurrency as they watch|url=https://www.theguardian.com/technology/2017/dec/13/video-site-visitors-unwittingly-mine-cryptocurrency-as-they-watch-report-openload-streamango-rapidvideo-onlinevideoconverter-monero|work=The Guardian|issn=0261-3077|archive-url=https://web.archive.org/web/20201113180709/https://www.theguardian.com/technology/2017/dec/13/video-site-visitors-unwittingly-mine-cryptocurrency-as-they-watch-report-openload-streamango-rapidvideo-onlinevideoconverter-monero|archive-date=13 November 2020|access-date=2 Desember 2021|url-status=live}}</ref> Monero dapat ditambang dengan lumayan efisien pada perangkat keras tingkat konsumen seperti [[x86]], [[x86 64|x86-64]], [[Arsitektur ARM|ARM]] dan [[Unit pemroses grafis|GPU]], dan sebagai hasilnya monero berhasil populer di kalangan penambang berbasis [[malware]].<ref>{{Cite web|last=Brandom|first=Russell|date=19 Desember 2017|title=Backdoor coin-mining hacks are spreading as prices rise|url=https://www.theverge.com/2017/12/19/16796084/backdoor-coin-mining-hacks-are-spreading-as-prices-rise|website=The Verge|archive-url=https://web.archive.org/web/20181211045111/https://www.theverge.com/2017/12/19/16796084/backdoor-coin-mining-hacks-are-spreading-as-prices-rise|archive-date=11 Desember 2018|access-date=2 Desember 2021|url-status=live}}</ref><ref>{{Cite web|last=Palmer|first=Danny|title=Cyber attackers are cashing in on cryptocurrency mining - but here's why they're avoiding bitcoin|url=https://www.zdnet.com/article/cyber-attackers-are-cashing-in-on-cryptocurrency-mining-but-heres-why-theyre-avoiding-bitcoin/|website=ZDNet|archive-url=https://web.archive.org/web/20190326082433/https://www.zdnet.com/article/cyber-attackers-are-cashing-in-on-cryptocurrency-mining-but-heres-why-theyre-avoiding-bitcoin/|archive-date=26 Maret 2019|access-date=2 Desember 2021|url-status=live}}</ref>
 
== Penggunaan pada aktivitas terlarang ==
Fitur privasi Monero telah membuatnya populer untuk digunakan pada kegiatan yang terlarang.<ref name="explainer2"/><ref>Kshetri, Nir (2018). "Cryptocurrencies: Transparency Versus Privacy". ''Computer''. IEEE Computer Society. '''51''' (11): 99–111. {{doi|10.1109/MC.2018.2876182}}.</ref><ref>{{Cite news|date=23 Agustus 2016|title=Meet Monero, the Currency Dark Net Dealers Hope Is More Anonymous Than Bitcoin|url=https://motherboard.vice.com/en_us/article/jpgv8k/monero-cryptocurrency-dark-net-drug-dealers-hope-more-anonymous-than-bitcoin-alphabay|work=Motherboard|archive-url=https://web.archive.org/web/20181118122721/https://motherboard.vice.com/en_us/article/jpgv8k/monero-cryptocurrency-dark-net-drug-dealers-hope-more-anonymous-than-bitcoin-alphabay|archive-date=18 November 2018|access-date=2 Desember 2021|url-status=live}}</ref>
 
=== Pasar Jaringan Gelap ===
Baris 37:
 
=== Malware Penambang ===
Peretas telah menyematkan malware ke situs web dan aplikasi yang membajak [[Unit Pemroses Sentral|CPU]] korban untuk menambang monero (terkadang disebut cryptojacking ).<ref name=":522"/><ref name="ZDNetApps">{{Cite news|last=Tung|first=Liam|title=Android security: Coin miners show up in apps and sites to wear out your CPU {{!}} ZDNet|url=http://www.zdnet.com/article/android-security-coin-miners-show-up-in-apps-and-sites-to-wear-out-your-cpu/|work=ZDNet|archive-url=https://web.archive.org/web/20171205130450/http://www.zdnet.com/article/android-security-coin-miners-show-up-in-apps-and-sites-to-wear-out-your-cpu/|archive-date=5 Desember 2017|access-date=2 Desember 2021|url-status=live}}</ref> Pada akhir 2017, beberapa penyedia layanan malware dan antivirus memblokir Coinhive, penambang monero yang ditulis menggunakan bahasa pemograman [[JavaScript]] yang disematkan di situs web dan aplikasi, yang dalam beberapa kasus, disematkan oleh peretas. Coinhive membuat skrip sebagai pengganti untuk iklan, yang berarti sebuah situs web atau aplikasi dapat menyematkannya, dan menggunakan [[Unit Pemroses Sentral|CPU]] pengunjung situs web untuk menambang mata uang kripto saat pengunjung mengonsumsi konten web, dan pemilik situs atau aplikasi akan mendapatkan beberapa persentase dari koin yang ditambang oleh pengunjung.<ref>{{Cite news|last=Thomson|first=Iain|date=19 Oktober 2017|title=Stealth web crypto-cash miner Coinhive back to the drawing board as blockers move in|url=https://www.theregister.co.uk/2017/10/19/malwarebytes_blocking_coin_hive_browser_cryptocurrency_miner_after_user_revolt/|work=The Register|archive-url=https://web.archive.org/web/20171107023801/https://www.theregister.co.uk/2017/10/19/malwarebytes_blocking_coin_hive_browser_cryptocurrency_miner_after_user_revolt/|archive-date=7 November 2017|access-date=2 Desember 2021|url-status=live}}</ref> Beberapa situs web dan aplikasi melakukan ini tanpa memberi tahu pengunjung. Beberapa peretas menerapkannya dengan cara yang menguras CPU pengunjung. Akibatnya, skrip diblokir oleh perusahaan yang menawarkan daftar [[pemblokiran iklan]], layanan antivirus, dan layanan antimalware.<ref name="ZDNetApps" /><ref name="ArsCPU">{{Cite news|last=Goodin|first=Dan|date=30 Oktober 2017|title=A surge of sites and apps are exhausting your CPU to mine cryptocurrency|url=https://arstechnica.com/information-technology/2017/10/a-surge-of-sites-and-apps-are-exhausting-your-cpu-to-mine-cryptocurrency/|work=Ars Technica|archive-url=https://web.archive.org/web/20171103213655/https://arstechnica.com/information-technology/2017/10/a-surge-of-sites-and-apps-are-exhausting-your-cpu-to-mine-cryptocurrency/|archive-date=3 November 2017|access-date=2 Desember 2021|url-status=live}}</ref>
 
=== Perangkat Pemeras ===
Baris 43:
Monero terkadang digunakan oleh grup [[perangkat pemeras]]. Menurut ''[[CNBC]]'', pada paruh pertama tahun 2018, monero digunakan dalam 44% serangan [[perangkat pemeras]] yang mentargetkan mata uang kripto.<ref name="cnbc">{{Cite news|last=Rooney|first=Kate|date=7 Juni 2018|title=$1.1 billion in cryptocurrency has been stolen this year, and it was apparently easy to do|url=https://www.cnbc.com/2018/06/07/1-point-1b-in-cryptocurrency-was-stolen-this-year-and-it-was-easy-to-do.html|work=CNBC|archive-url=https://web.archive.org/web/20180906124540/https://www.cnbc.com/2018/06/07/1-point-1b-in-cryptocurrency-was-stolen-this-year-and-it-was-easy-to-do.html|archive-date=6 September 2018|access-date=2 Desember 2021|url-status=live}}</ref>
 
Salah satu kelompok di balik [[Serangan perangkat pemeras WannaCry|serangan ransomware WannaCry]] 2017, [[Pialang Bayangan|The Shadow Brokers]], berusaha menukar uang tebusan yang mereka kumpulkan dalam bitcoin ke monero. ''[[Ars Technica]]'' dan ''[[Perusahaan Cepat|Fast Company]]'' melaporkan bahwa pertukaran berhasil,<ref name=":522"/><ref name=":6">{{Cite web|last=Gallagher|first=Sean|date=4 Agustus 2017|title=Researchers say WannaCry operator moved bitcoins to "untraceable" Monero|url=https://arstechnica.com/gadgets/2017/08/researchers-say-wannacry-operator-moved-bitcoins-to-untraceable-monero/|website=Ars Technica|language=en-us|access-date=2 Desember 2021}}</ref> tetapi ''[[BBC News]]'' melaporkan bahwa layanan yang ingin dicoba digunakan oleh penjahat, ShapeShift, menolak pertukaran tersebut.<ref>{{Cite news|date=4 Agusuts 2017|title=Wannacry money laundering attempt thwarted|url=https://www.bbc.com/news/technology-40826056|work=BBC News|language=en-GB|access-date=2 Desember 2021}}</ref> [[The Shadow Brokers]] mulai menerima monero sebagai pembayaran di akhir tahun 2017.<ref name=":6" />
 
Pada tahun 2021, ''[[CNBC]]'', ''[[Financial Times]]'', dan ''[[Newsweek]]'' melaporkan bahwa permintaan untuk monero meningkat setelah tebusan berupa bitcoin pada serangan siber Colonial Pipeline berhasil didapatkan kembali oleh pemerintah.<ref name=":022"/><ref name=":122"/><ref name=":22">{{Cite web|last=Browne|first=Ed|date=15 Juni 2021|title=Monero developer expects more criminal groups to use the crypto for ransoms|url=https://www.newsweek.com/monero-developer-criminal-groups-use-crypto-ransoms-justin-ehrenhofer-1600884|website=Newsweek|language=en|access-date=2 Desember 2021|url-status=live}}</ref> Peretasan pada Mei 2021 memaksa [[Colonial pipeline]] untuk membayar tebusan $4,4 juta dalam bitcoin, tetapi sebagian besar telah berhasil didapatkan kembali oleh pemerintah federal Amerika Serikat pada bulan berikutnya.<ref name=":22" /> Kelompok di balik serangan tersebut, DarkSide, biasanya meminta pembayaran dalam bitcoin atau monero, tetapi membebankan biaya tambahan 10-20% dari tebusan untuk pembayaran yang dilakukan dalam bitcoin karena risiko keterlacakannya yang terus meningkat.<ref name=":022" /> Grup Ransomware REvil menghapus opsi untuk membayar uang tebusan dalam bitcoin pada tahun 2021, dan hanya menerima monero.<ref name=":022" /> Negosiator [[perangkat pemeras]], kelompok yang membantu korban membayar uang tebusan, telah menghubungi pengembang monero untuk memahami teknologinya.<ref name=":022" /> Meskipun demikian, ''CNBC'' melaporkan bahwa bitcoin masih menjadi mata uang pilihan yang diminta di sebagian besar serangan ransomware, karena perusahaan asuransi menolak membayar tebusan karena masalah keterlacakan.<ref name=":122" />
Baris 64:
 
* {{Situs web resmi|https://getmonero.org/}}
 
[[Kategori:Perangkat lunak tahun 2014]]