La mayoría de los ataques en el mundo de las criptomonedas implican el uso de ingeniería social para hacer que la gente divulgue información confidencial
Los hackers y los estafadores idean diferentes medios para comprometer la privacidad de los usuarios en el mercado de las criptomonedas con fines maliciosos.
Al romper el anonimato de los usuarios, los estafadores pueden utilizar la información obtenida para la ciberextorsión, el chantaje o incluso el secuestro de los miembros de la familia de su objetivo para pedir un cripto-rescate.
Algunos actores de la industria de las criptomonedas pueden adoptar ataques de dusting con diferentes propósitos.
No todo el dusting se considera un ataque, ya que algunos tienen fines publicitarios, pruebas de estrés del ancho de banda de la red y defensa.
Algunas de las formas de protegerse contra los ataques de dusting son el uso de carteras jerárquico-deterministas, dejar el dusting sin gastar y crear nuevas direcciones para las solicitudes de pago de
Bitcoin.
Hace unos tres años, hubo un enorme ataque de dusting contra
Litecoin que afectó a más de 200.000 carteras. Con ataques similares en otras redes Blockchain, muchos usuarios se preocuparon por la seguridad de sus activos digitales y por qué hacer en caso de un ataque de este tipo.
El dusting, como el que se arroja a alguien, en este caso, significa una fracción de cripto que se envía a muchas direcciones de billeteras con intenciones maliciosas. Los estafadores merodean el mercado de las criptomonedas ideando diferentes medios para perpetuar sus actos nefastos cada día. La mayoría de los ataques están orientados a utilizar la ingeniería social para hacer que la gente divulgue información confidencial. En los últimos tiempos, los estafadores se han vuelto más sofisticados, desplegando nuevas formas encubiertas de comprometer las carteras de las personas y despojarlas de sus activos digitales. Uno de estos métodos es el ataque de dusting.
¿Qué es un ataque de dusting?
Un ataque de dusting es un ataque fraudulento en el que se envía una pequeña cantidad de cripto a muchas direcciones de carteras para rastrear las actividades de las mismas y vincularlas a los individuos o empresas que las poseen. Comienza con el envío de dusting, una pequeña cantidad de cripto a diferentes direcciones, tras lo cual el atacante intenta averiguar cuál de ellas pertenece a la misma cartera. A continuación, el atacante utiliza la información para lanzar ataques de phishing o amenazas contra la víctima. El ataque Dusting no tiene que ver realmente con el "qué", es decir, con la pequeña cantidad de criptografía enviada, sino sobre todo con el "por qué". El objetivo detrás del dusting, que puede no ser conocido por el objetivo en el momento del ataque, es la mayor preocupación sobre el ataque de dusting. Tal vez sea necesario examinar algunos tipos de personas que pueden lanzar un ataque de dusting y sus probables motivos.
Criminales: Los criminales pueden lanzar un ataque de dusting para analizar e identificar la identidad de grandes tenencias de criptomonedas. Sus motivos pueden variar, incluyendo la extorsión de personas en línea, el lanzamiento de un ataque físico o el secuestro para obtener un cripto-rescate. Los sindicatos criminales también pueden emplear ataques de dusting para cubrir su rastro de las agencias gubernamentales. Al utilizar múltiples carteras para repartir el dinero, los delincuentes pueden dificultar el rastreo de sus identidades por parte de las autoridades policiales.
Agencia gubernamental: Una agencia de aplicación de la ley o una rama del gobierno también puede llevar a cabo ataques de dusting para atacar redes criminales, evasores de impuestos o blanqueadores de dinero. La gente ha utilizado las criptomonedas para financiar diferentes causas que los gobiernos suelen ver como una amenaza. Por lo tanto, el gobierno puede utilizar un ataque de dusting para "desanonimizar" al grupo que está detrás de la causa para una acción específica.
Spammers: Los spammers también pueden utilizar el dusting para hacer spam en una red enviando una serie de transacciones sin valor para congestionarla.
Desarrolladores: Los desarrolladores también pueden utilizar el dusting masivo como una forma de probar el ancho de banda o el rendimiento de una red.
Anunciante: Un dusting puede ser enviado para hacer publicidad y no para atacar. Algunas empresas de criptomonedas han utilizado el dusting para hacer publicidad a los usuarios incluyendo mensajes en el dusting de criptomonedas. Es pertinente saber que el primer bloque de
Bitcoin minado contenía un mensaje. El ataque de dusting de 2019 en la red
Litecoin fue rastreado por algún grupo que anunciaba su pool de minería. Un ataque de dusting de 2018 en la red de
Bitcoin en el que miles de carteras recibieron 888 satoshis también fue rastreado a una empresa de mezclas de criptomonedas, BestMixed que anunciaba su plataforma. Aunque los dos casos citados aquí pueden parecer no maliciosos también ha habido casos de ataques de dusting maliciosos. Un ejemplo de ello es un ataque de dusting que ocurrió en la cadena Binance en octubre de 2020. Los hackers enviaron una cantidad muy pequeña de BNB a muchas direcciones. Adjuntaron a la transacción un enlace a un sitio web de phishing para cebar a los usuarios de Binance.
El dusting ocurre en todas las redes de criptomonedas, incluido el
Bitcoin. Sin embargo, la tarifa de transacción para enviar polvo a miles de monederos lo hace menos popular en
Bitcoin Blockchain. También es instructivo saber que no toda la pequeña cantidad de cripto recibida es polvo. Algunas pueden ser resultado del comercio, y por lo tanto no deben ser consideradas como un ataque. Hay que tener precaución de cualquier manera porque los atacantes se aprovechan del hecho de que la gente apenas se da cuenta de estos pequeños cambios en sus carteras para lanzar un ataque con éxito. Aunque la cantidad puede ser intrascendente, la ingeniería social, el chantaje y la extorsión para la que puede ser utilizada son suficientes para que uno tenga precaución.
Cómo identificar el ataque de dusting
Aunque un ataque de dusting no es demasiado común y no debería ser motivo de paranoia para los usuarios de criptomonedas, puede ser importante saber cómo identificar uno cuando ocurre. Una de las formas de identificar un ataque de dusting es utilizar un explorador de bloques para comprobar tus direcciones. Si la pequeña cantidad en tu cartera es un ataque de dusting, la transacción ordinaria tendrá una dirección en el lado del emisor y múltiples direcciones en el otro.
Análisis de casos: supongamos que tienes una cartera con tres direcciones de recepción, mientras que el resto son direcciones de cambio.
En el primer caso: hay dusting en una de las direcciones, pero no hay otros fondos. Las direcciones de recepción o de cambio contienen el fondo principal.
En este caso, las direcciones pueden estar vinculadas si el usuario gasta desde ellas sin tomar precauciones.
Segundo caso: El dusting está en dos o más direcciones mientras que los fondos principales están en las direcciones de recepción o de cambio. Las direcciones pueden estar vinculadas también en este caso si el usuario gasta desde ellas sin tomar precauciones.
Tercer caso: La dirección con el fondo principal es la única con dusting.
Las direcciones no pueden vincularse en este caso mientras el usuario no deposite ningún fondo antes de gastar o marcar el dusting.
Cuarto caso:
El dusting y el fondo están en la primera dirección de recepción sin fondo en las otras direcciones.
Se aconseja migrar todos los fondos en este caso a otro monedero.
Cómo evitar el ataque de dusting.
Conversión: Cuando recibas una pequeña cantidad de cripto que sospeches que puede ser dusting, puedes convertir el dusting en los intercambios que ofrecen dicho servicio. Al hacer esto, puedes estar seguro de que tu identidad no será desenmascarada a través de la ingeniería social.
Utilizar un monedero jerárquico-determinista: Algunos monederos crean una nueva dirección para cada transacción. Al cambiar la dirección después de cada transacción, estos monederos jerárquico-deterministas dificultan que los hackers analicen las direcciones y rompan tu privacidad.
Marcar el dusting: otra forma de evitar un ataque de polvo es marcar el dusting "no gastar". Cuando las cantidades fraccionarias se dejan en el monedero sin gastar (especialmente en los monederos que representan el polvo como UTXO- transacción no gastada), no se incluirá en la futura transacción dificultando que alguien pueda rastrear a dónde van y utilizar el análisis combinado para rastrear tu identidad.
Creación de una nueva dirección de
Bitcoin para recibir transacciones: las transacciones como peer-to-peer que se realizan sin intermediarios son más como para garantizar el anonimato. El uso de KYC para la verificación en los intercambios de criptomonedas pone a los usuarios en riesgo de desvelar sus identidades cuando mueven fondos entre sus carteras y cuentas de intercambio. Una forma de guiarse contra el compromiso de su privacidad y ser un objetivo del ataque de dusting es crear una nueva dirección
Bitcoin para cada solicitud de pago o nueva transacción.
Aunque el ataque de dusting no sea una forma frecuente de ataque en el mercado de las criptomonedas, sigue siendo necesario tomar las precauciones necesarias, especialmente para aquellos que poseen grandes activos de criptomonedas. Recuerde, no se trata sólo del dusting, sino de lo que puede seguir después de la " settling of the dust".
Autor: Gate.io Observador:
M. Olatunji. Traductor:
Jose E.
Descargo de responsabilidad:
*Este artículo representa únicamente las opiniones de los observadores y no constituye ninguna sugerencia de inversión.
*Gate.io se reserva todos los derechos sobre este artículo. Se permitirá la reproducción del artículo siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de los derechos de autor.