Logotipo de Zephyrnet

Ataques de Crypto Dusting: conocimientos y tácticas de protección PrimaFelicitas

Fecha:

El criptopolvo se refiere a una pequeña cantidad de criptomonedas que se envía a numerosas direcciones de billetera, con intenciones que pueden ser beneficiosas o perjudiciales. Normalmente, el polvo se define como una cantidad de criptomoneda igual o inferior a la tarifa de transacción. Por ejemplo, Bitcoin tiene un límite de polvo establecido por Bitcoin Core, el software que impulsa la cadena de bloques de Bitcoin, que es de aproximadamente 546 satoshis, la unidad más pequeña de Bitcoin (BTC). Las transacciones iguales o inferiores a este límite pueden ser rechazadas por los nodos de billetera que lo aplican.

Además, el polvo también puede referirse a una pequeña cantidad de criptomoneda que queda después de una operación debido a tarifas de transacción o errores de redondeo. Con el tiempo, estos residuos pueden acumularse. Aunque esta cantidad residual no se puede comercializar, se puede convertir en el token nativo del intercambio.

Si bien el criptopolvo se ha utilizado principalmente con fines legítimos y no maliciosos, sigue siendo esencial que los usuarios comprendan el concepto y actúen con precaución en caso de un ataque de polvo. El polvo puede emplearse como una forma alternativa de publicidad, similar a los tradicionales envíos por correo, dirigiéndose a los poseedores de carteras. Estas transacciones de polvo pueden incluir mensajes promocionales, lo que las convierte en un sustituto útil de los envíos de correo. Si bien el polvo criptográfico no es una amenaza importante, es crucial que los usuarios de criptomonedas comprendan los riesgos asociados y tomen las medidas adecuadas para protegerse.

Polvo criptográfico ataque: ¿Qué es?

Los atacantes maliciosos se dieron cuenta de que los usuarios de criptomonedas no prestan mucha atención a las pequeñas cantidades que aparecen en las direcciones de sus billeteras criptográficas. Entonces comenzaron a desempolvar una gran cantidad de direcciones transmitiéndoles una pequeña cantidad de satoshis. Después de desempolvar distintas direcciones, el siguiente paso del ataque de desempolvado incluye un análisis combinado de esas direcciones en un intento de encontrar cuáles pertenecen a la misma billetera criptográfica. El objetivo es eventualmente conectar las direcciones y billeteras desempolvadas con sus respectivos acontecimientos con Litecoin, BNB y otras criptomonedas. 

Cuando los atacantes transfieren pequeñas cantidades de polvo a las billeteras, su intención es comprometer la privacidad de los propietarios de las billeteras al rastrear sus fondos a medida que se mueven entre diferentes direcciones. El objetivo de los atacantes no es robar criptomonedas directamente, ya que el simple hecho de quitar el polvo no permite dicho robo. En cambio, su objetivo es vincular la dirección objetivo con otras direcciones, exponiendo potencialmente la identidad de la víctima a través de actividades de piratería fuera de blockchain.

PrimaFelicitas es un nombre bien conocido en el mercado, que presta servicios a consumidores de todo el mundo mediante la entrega de proyectos basados ​​en Tecnologías Web 3.0 como IA, aprendizaje automático, IoT y Blockchain. Nuestro equipo de expertos le ayudará a convertir sus grandes ideas en soluciones innovadoras.

¿Cómo funciona un polvo criptográfico trabajo de ataque?

Los atacantes maliciosos aprovechan el hecho de que los usuarios de criptomonedas a menudo pasan por alto recibir pequeñas cantidades de criptomonedas en sus direcciones de billetera. Debido a la trazabilidad y transparencia de la tecnología blockchain, es posible rastrear los movimientos de las transacciones y potencialmente identificar a los propietarios de billeteras. Para que el criptopolvo sea efectivo, es necesario combinarlo con otros fondos en la billetera y utilizarlo para transacciones adicionales por parte del propietario de la billetera.

Al incluir una pequeña cantidad de criptomonedas en otras transacciones, el objetivo, sin darse cuenta y sin saberlo, transfiere la información del polvo a una organización centralizada fuera de blockchain. Como estas plataformas centralizadas deben cumplir con las regulaciones Conozca a su cliente (KYC), almacenan la información personal de la víctima. Esto puede hacer que la víctima sea vulnerable a ataques de phishing, amenazas de extorsión cibernética, chantaje y otros ataques dirigidos fuera de blockchain destinados a robar datos confidenciales.

Las direcciones de criptomonedas basadas en UTXO utilizadas en diferentes cadenas de bloques, en particular Bitcoin, Dash y Litecoin, son más susceptibles a ataques de polvo. Esto se debe a que estas cadenas de bloques generan una nueva dirección para cada cambio sobrante de las transacciones. UTXO (Salida de transacción no gastada) es un mecanismo que evita el doble gasto, mediante el cual representa la salida restante de una transacción que se puede utilizar como entrada para transacciones posteriores.

¿Dónde una polvo criptográfico ¿atacar robar criptografía?

No, el tradicional ataque de polvo no se puede utilizar para obtener acceso a los fondos de los usuarios y robar sus criptoactivos. Sin embargo, al utilizar herramientas cada vez más avanzadas, los piratas informáticos pueden engañar a los propietarios de billeteras para que visiten sitios web de phishing, lo que provoca la pérdida de sus fondos.

El propósito de un ataque de polvo tradicional es identificar a los individuos o grupos asociados con las billeteras, socavar su anonimato y comprometer su privacidad e identidad. Estas actividades no roban directamente criptomonedas, sino que pretenden descubrir las actividades sociales de las víctimas mediante el seguimiento de la combinación de varias direcciones. El objetivo final es utilizar esta información con fines como el chantaje. 

A medida que ha pasado el tiempo y han surgido nuevas aplicaciones de tecnología, como los tokens no fungibles (NFT) y las finanzas descentralizadas (DeFi), los atacantes se han vuelto más sofisticados. Han desarrollado la capacidad de disfrazar tokens de estafa como lanzamientos aéreos gratuitos de criptomonedas. Los propietarios de billeteras se sienten atraídos por reclamar estos atractivos tokens de proyectos NFT conocidos en sitios web de phishing creados por piratas informáticos, que están diseñados para parecer legítimos. Estos sitios engañosos se parecen mucho a los auténticos, lo que dificulta que el entusiasta promedio de las criptomonedas distinga lo genuino de lo fraudulento.

Los sitios de phishing persuaden a las víctimas para que conecten sus billeteras, otorgándoles acceso para mover fondos y activos NFT y, en última instancia, robando criptomonedas a través de códigos dañinos en contratos inteligentes. Los ataques de polvo son cada vez más frecuentes en carteras basadas en navegador como MetaMask y Trust Wallet, que se utilizan comúnmente para aplicaciones descentralizadas (DApps) y servicios Web3. Estas billeteras son más vulnerables a los ataques de polvo debido a su mayor accesibilidad y susceptibilidad a ser atacadas por piratas informáticos y estafadores.

Pasado polvo criptográfico atacar

En 2019, uno de los casos más notables de un ataque de criptopolvo ocurrió en la red Litecoin, donde se observaron numerosas transacciones de polvo. La fuente del ataque se rastreó rápidamente hasta un grupo que estaba promocionando su grupo de minería Litecoin. Aunque no se causó ningún daño, generó preocupación sobre la posible intención maliciosa detrás de tales ataques.

Un ataque de polvo similar tuvo lugar en la red Bitcoin en 2018, donde a miles de billeteras se les acreditaron 888 satoshis. Más tarde se reveló que la plataforma que anunciaba el ataque era BestMixed, una plataforma mezcladora de cifrado.

Otro caso de ataque de polvo ocurrió en Ethereum, donde se impidió que las cuentas utilizaran aplicaciones DeFi debido a que recibieron ETH que había sido transferido a través de una plataforma censurada en EE. UU. llamada Tornado Cash. Este ataque de polvo se ejecutó como un ataque DOS (denegación de servicio) en lugar de con fines de robo de identidad o acoso cibernético.

Estos incidentes pusieron de relieve las consecuencias negativas de los ataques con polvo y subrayaron la necesidad de abordarlas. Sin embargo, existen estrategias disponibles para mitigar tales ataques. Al implementar estos métodos, los usuarios pueden protegerse eficazmente de estos ataques o al menos reducir su impacto.

¿Cómo identificar una polvo criptográfico ¿ataque?

La indicación clara del ataque de polvo es la aparición repentina de una pequeña cantidad de criptomoneda adicional no apta para retirar o gastar en la billetera. La transacción del ataque de polvo se puede ver en el historial de transacciones de la billetera, lo que facilita la verificación si el depósito de polvo malicioso ocurrió o no. En cuanto a cómo funcionan los intercambios de criptomonedas y cumplen con KYC y Anti-Lavado de Dinero (AML), almacenarán la información de sus usuarios, lo que los convertirá en víctimas potenciales de estafas de criptomonedas. Después de que la víctima combinó el polvo con otros fondos y lo envió, recibió una confirmación de la transacción que contenía un enlace malicioso. Este enlace contenía una oferta diseñada para engañar a la víctima para que hiciera clic en él, lo que llevaba a su piratería involuntaria.

Prevención para polvo criptográfico atacar

Prevención del ataque de criptopolvoPrevención del ataque de criptopolvo
  • Opte por una dirección única por transacción: Emplear una dirección distinta para cada transacción puede crear obstáculos para los atacantes que intentan asociar su identidad con sus direcciones. El uso de una herramienta de billetera de criptomonedas permite generar direcciones nuevas para cada transacción.
  • Utilice una billetera de hardware: Una billetera de hardware, un dispositivo físico, almacena de forma segura su criptomoneda fuera de línea, lo que impide significativamente que los atacantes accedan a sus fondos.
  • Elija una criptomoneda orientada a la privacidad: Ciertas criptomonedas, como Monero, priorizan la privacidad y el anonimato más que otras. Optar por estas criptomonedas puede complicar los esfuerzos de los atacantes por rastrear sus transacciones y establecer conexiones con su identidad.
  • Emplear herramientas para mejorar la privacidad: Hay varias herramientas disponibles para aumentar su privacidad al interactuar con criptomonedas. Los ejemplos incluyen billeteras centradas en la privacidad y mezcladores de monedas, que ocultan el origen de sus transacciones de criptomonedas.
  • Monitorear y analizar transacciones continuamente: Es importante permanecer alerta monitoreando constantemente sus transacciones de criptomonedas. Utilice exploradores de blockchain o herramientas dedicadas para examinar los registros de transacciones vinculados a sus direcciones. Al monitorear activamente sus transacciones, puede identificar cualquier actividad sospechosa o transacciones entrantes insignificantes.
  • Mantenga las medidas de seguridad actualizadas: Asegúrese de establecer sólidas medidas de seguridad para sus billeteras y dispositivos de criptomonedas. Mantenga sus billeteras y software actualizados con los parches de seguridad más recientes y utilice contraseñas seguras y únicas. Además, active la autenticación de dos factores (2FA) para agregar una capa adicional de protección contra el acceso no autorizado.

Pensamientos futuros

Los ataques de criptopolvo se refieren a un ciberataque que tiende a comprometer la privacidad de un usuario. Sin embargo, al tomar precauciones, los usuarios pueden minimizar el riesgo de tales ataques. Sea siempre cauteloso al interactuar con transacciones desconocidas y al utilizar monedas de privacidad para proteger la identidad del usuario. 

PrimaFelicitas sirve como vanguardia en el ámbito dinámico de las criptomonedas y servicios web3. Nuestra plataforma ofrece actualizaciones, análisis completos y opiniones de expertos, lo que garantiza que los usuarios estén a la vanguardia de las últimas tendencias y desarrollos en el mundo de las criptomonedas.

Publicar Vistas: 18

punto_img

Información más reciente

punto_img