Кероване виявлення та реакція стає обов'язковим у низькокомісних та високопродуктивних ланцюгах: зловмисники можуть відпрацьовувати експлойти в основній мережі майже за нульову вартість, вчитися на кожному поверненні і виконувати лише тоді, коли шлях успіху гарантований. Ось частина, яку більшість протоколів пропускають:
Ця форма атаки рідко виглядає як «інцидент» на перший погляд. Виглядає як звичайний трафік: невеликі дзвінки, крихітні значення, багато збоїв. Різниця полягає в послідовності: повторення + варіація + збереження між блоками.
Моніторинг, заснований на впливі, спрацьовує, коли гроші рухаються. Це останній крок. Попередній сигнал був поведінковим: параметр проходить одним і тим самим шляхом виклику, повертає відбитки пальців, що еволюціонують, чергується успіх/повернення у міру відображення умов прийняття, чіткий таймінг, що показує тиск порядку.
49