A rosszindulatú szereplő ezután visszamehet a blokkláncon a BTC-átutalás megerősítése előtti blokkhoz, és bányászhat egy alternatív láncot, amelyben a BTC-átutalás nem szerepel. A hálózati teljesítmény többségének birtoklása biztosítaná, hogy a hálózat többi részére rákényszerítsék az alternatívát.
Míg egy támadó nagy kárt okozhat egy 51%-os támadás során, a többségi támadás nem teszi lehetővé a rosszindulatú szereplő számára, hogy megakadályozza a tranzakciók továbbítását, és azt sem, hogy más felhasználók tranzakcióit visszafordítsa. A blokkjutalmak megváltoztatása, érmék létrehozása a semmiből, vagy olyan érmék ellopása, amelyek soha nem tartoztak a támadóhoz, szintén nagyon valószínűtlen forgatókönyvek.
Minél hátrébb van egy tranzakció, annál nehezebb lesz azt felforgatni, mivel egyre nő a bányászandó új blokkok száma, amelyekkel a hálózatot a jelenlegi blokkmagasságra emeljük. Ez az oka annak, hogy a Bitcoin-tranzakciókhoz általában 6 megerősítésre van szükség az elszámolás előtt.
A Bitcoin blokklánc elleni 51%-os támadás a hálózat nagyságrendje miatt meglehetősen valószínűtlen. A hálózat növekedésével egyre valószínűtlenebbé válik annak a lehetősége, hogy egyetlen személy vagy entitás elegendő számítási teljesítményt szerezzen ahhoz, hogy az összes többi résztvevőt legyőzze.
A blokkláncok a 51%-os támadásokat különböző technikák kombinációjával akadályozzák meg. Ennek egyik módja, hogy több résztvevőt bátorítanak arra, hogy csatlakozzanak a hálózathoz, és saját csomópontokat működtessenek a hálózat támogatására. Minél nagyobb az erőforrásaikkal hozzájáruló résztvevők száma, annál nehezebbé válik, hogy egyetlen entitás az irányítása alá vonja a hálózatot.
Az olyan konszenzusmechanizmusok, mint például a Proof-of-Work (PoW) és a Proof-of-take (PoS) szintén döntő szerepet játszanak az 51%-os támadások megelőzésében. Ezek a mechanizmusok megkövetelik, hogy a csomópontok megállapodjanak a tranzakciók érvényességéről, mielőtt azokat felvennék a blokkláncra. Ezek gazdaságilag és számítási szempontból is költségessé teszik egy támadó számára a hálózat manipulálását, mivel meg kellene szereznie a hálózat erőforrásainak többségét.
A decentralizáció előmozdítása egy másik lehetséges megelőző intézkedés. A csomópontok különböző helyszíneken történő elosztása és a különböző résztvevők bevonása azt jelenti, hogy egyetlen entitás sem szerezhet túlzott ellenőrzést.