# Experto: el ataque Qubic a Monero no causó daño a la red
El pool de minería Qubic organizó un ataque a la red Monero, que resultó ser más una campaña de relaciones públicas que una amenaza real. Así lo afirmó Alex Petrov, cofundador y CIO de la empresa Hyperfusion, a ForkLog.
Qubic ha aumentado notablemente su notoriedad y el valor del token, mientras que la red Monero no ha sufrido pérdidas significativas, señaló el experto.
Según él, el objetivo principal del ataque era atraer la atención hacia ambos proyectos. Qubic lanzó un pool para minería dual, donde los usuarios podían minar simultáneamente Monero (XMR) y el token nativo QUBIC. Esto permitió aumentar rápidamente la tasa de hash y promover el pool gracias a la rentabilidad adicional de XMR.
La estrategia de marketing ha funcionado. En un mes, el precio de QUBIC ha aumentado un 80%, y el número de menciones del proyecto en la red ha aumentado más de nueve veces.
«El efecto y los titulares crearon todo lo necesario: el precio subió, el interés aumentó, se atrajeron nuevos usuarios, y el volumen económico creció», — señaló Petrov.
Bluff y "minería egoísta"
Los representantes de Qubic afirmaron que controlan más del 50% del hash rate de la red Monero, lo que teóricamente permite llevar a cabo un ataque del 51%. Sin embargo, el análisis de datos y los mensajes en la comunidad mostraron que esto fue una exageración.
En realidad, la participación de Qubic en la red era del 30% al 40%. Para crear la apariencia de control, el pool utilizó la táctica de "minería egoísta": ocultaba los bloques encontrados del resto de la red, obteniendo una ventaja en la búsqueda del siguiente bloque. Como resultado, los servicios estadísticos externos registraban datos distorsionados, inflando la participación del pool.
Además, Qubic ocultó intencionadamente sus métricas reales, apareciendo en la estadística como un pool «desconocido».
«Qubic miente, utilizando técnicas manipulativas. Intentan convencer a los mineros de unirse a su pool, usando amenazas vacías. Mientras nosotros, como comunidad, no caigamos en este truco, Qubic perderá», se dice en una popular publicación enReddit*, dedicada a la situación.*
Consecuencias para las redes
El ataque prácticamente no afectó el funcionamiento de Monero. Las transacciones se realizaron con normalidad, no se registraron retrasos ni censura. Los usuarios no perdieron fondos.
La única consecuencia negativa fue la caída temporal del precio de XMR en un 10%, que fue compensada por un aumento del interés de búsqueda en la moneda de 2 a 3 veces.
Para el propio pool Qubic y sus mineros, el ataque resultó costoso. Según la estimación de Petrov, perdieron entre el 40 y el 60% de su poder de minería debido a los bloques "huérfanos" — trabajos por los que no se recibió recompensa.
El experto subrayó que llevar a cabo un ataque exitoso y destructivo en la red Monero es significativamente más difícil de lo que podría parecer.
«51% — porcentaje teórico en papel. Para bloquear bloques se necesita al menos el 75-80% del hash rate, y para censurar transacciones — más del 90%. El ataque de doble gasto es aún más complicado: además de un enorme hash rate, el atacante necesita fondos significativos en XMR y una víctima que se pueda engañar. Esto ya está más allá del crimen y es técnicamente decenas de veces más complicado», — explicó el cofundador de Hyperfusion.
También agregó que esta situación ha vuelto a poner de manifiesto un antiguo problema de Monero: la alta concentración de hash rate en dos o tres grandes pools. La redistribución de las capacidades a P2Pool o a pools más pequeños podría aumentar la resistencia de la red.
Recordemos que en julio, la plataforma Qubic, encabezada por el cofundador de IOTA, Sergey Ivancheglo, anunció planes para capturar el 51% de la tasa de hash de Monero entre el 2 y el 31 de agosto.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Experto: el ataque Qubic a Monero no causó daño a la red
El pool de minería Qubic organizó un ataque a la red Monero, que resultó ser más una campaña de relaciones públicas que una amenaza real. Así lo afirmó Alex Petrov, cofundador y CIO de la empresa Hyperfusion, a ForkLog.
Qubic ha aumentado notablemente su notoriedad y el valor del token, mientras que la red Monero no ha sufrido pérdidas significativas, señaló el experto.
Según él, el objetivo principal del ataque era atraer la atención hacia ambos proyectos. Qubic lanzó un pool para minería dual, donde los usuarios podían minar simultáneamente Monero (XMR) y el token nativo QUBIC. Esto permitió aumentar rápidamente la tasa de hash y promover el pool gracias a la rentabilidad adicional de XMR.
La estrategia de marketing ha funcionado. En un mes, el precio de QUBIC ha aumentado un 80%, y el número de menciones del proyecto en la red ha aumentado más de nueve veces.
Bluff y "minería egoísta"
Los representantes de Qubic afirmaron que controlan más del 50% del hash rate de la red Monero, lo que teóricamente permite llevar a cabo un ataque del 51%. Sin embargo, el análisis de datos y los mensajes en la comunidad mostraron que esto fue una exageración.
En realidad, la participación de Qubic en la red era del 30% al 40%. Para crear la apariencia de control, el pool utilizó la táctica de "minería egoísta": ocultaba los bloques encontrados del resto de la red, obteniendo una ventaja en la búsqueda del siguiente bloque. Como resultado, los servicios estadísticos externos registraban datos distorsionados, inflando la participación del pool.
Además, Qubic ocultó intencionadamente sus métricas reales, apareciendo en la estadística como un pool «desconocido».
Consecuencias para las redes
El ataque prácticamente no afectó el funcionamiento de Monero. Las transacciones se realizaron con normalidad, no se registraron retrasos ni censura. Los usuarios no perdieron fondos.
La única consecuencia negativa fue la caída temporal del precio de XMR en un 10%, que fue compensada por un aumento del interés de búsqueda en la moneda de 2 a 3 veces.
Para el propio pool Qubic y sus mineros, el ataque resultó costoso. Según la estimación de Petrov, perdieron entre el 40 y el 60% de su poder de minería debido a los bloques "huérfanos" — trabajos por los que no se recibió recompensa.
El experto subrayó que llevar a cabo un ataque exitoso y destructivo en la red Monero es significativamente más difícil de lo que podría parecer.
También agregó que esta situación ha vuelto a poner de manifiesto un antiguo problema de Monero: la alta concentración de hash rate en dos o tres grandes pools. La redistribución de las capacidades a P2Pool o a pools más pequeños podría aumentar la resistencia de la red.
Recordemos que en julio, la plataforma Qubic, encabezada por el cofundador de IOTA, Sergey Ivancheglo, anunció planes para capturar el 51% de la tasa de hash de Monero entre el 2 y el 31 de agosto.