Un número considerable de usuarios de criptomonedas presta poca atención a la pequeña cantidad de criptomonedas que ocasionalmente cae en sus billeteras. Incluso algunos inversores experimentados no notan fácilmente esta pequeña adición.
Esta negligencia ha sido explotada tanto por delincuentes como por agentes de la ley a través de 'Dusting Attacks'.
En este artículo, explicaremos qué es un Dusting Attack, cómo sucede, quiénes lo realizan y destacamos las formas de reducir los efectos adversos.
En criptomoneda, 'Dust' se refiere a la pequeña cantidad de criptomonedas que quedan cuando un usuario transfiere criptomonedas fuera de la billetera, es decir, la pequeña cantidad no transferible de criptomonedas que queda después de las transacciones.
Esto suele ser más pequeño que la tarifa de 'gasolina' de la transacción y no se puede transferir.
Fuente: Éxodo
En el espacio criptográfico, un Dusting Attack es una vía utilizada por terceros para determinar la identidad del individuo detrás de una billetera criptográfica.
Por lo tanto, un Dusting Attack es un ataque a la billetera criptográfica en el que piratas informáticos en línea o agentes de la ley transfieren una pequeña cantidad de criptomonedas a varias billeteras para revelar la identidad del propietario real de la billetera. Esto limita la seguridad de la billetera y expone aún más la privacidad del usuario.
Esto significa que tan pronto como se deposite una pequeña cantidad de criptografía en la billetera, si no se detecta y convierte rápidamente, podría dar lugar a estafas de phishing o se revelaría la identidad del propietario.
En la mayoría de los casos, esta criptomoneda se presenta en forma de Airdrop, ya que complacerá al usuario que quiera cobrar dicho token, el atacante tendrá acceso a la billetera a través de la dirección del contrato que acompaña al token.
La mayoría de los comerciantes o inversores de criptomonedas apenas prestan atención a la pequeña cantidad de monedas que quedan en sus billeteras o que se transfieren a sus billeteras. Esto seguramente dará lugar a Dusting Attacks, porque la pequeña cantidad depositada es imperceptible y no se puede intercambiar, a través de esto, un tercero tendrá una ventaja sobre el propietario de la billetera, y así descubrirá su identidad.
Te estarás preguntando cómo ocurre este ataque. La siguiente sección discutirá cómo ocurre el Ataque de Desempolvado.
Los ataques de polvo ocurren cuando un tercero (atacante o pirata informático) envía pequeñas cantidades de criptomonedas a bitcoins o billeteras criptográficas.
Este ataque de ninguna manera intenta robar los fondos allí, sino que se implementa un ataque de desempolvado para rastrear las direcciones de las billeteras con la esperanza de revelar la propiedad real y exponer los detalles de las billeteras.
El atacante quiere que el polvo enviado a la billetera se agregue a otros fondos en la billetera para que, mientras el usuario envía dichos fondos, el atacante descubra los intercambios o transacciones que se realizan en la billetera a través de la ingeniería social.
Es importante tener en cuenta que no todos los ataques de polvo se consideran "ataques" en el sentido real. Por lo tanto, algunos ataques pueden ser realizados por el brazo del gobierno que lucha contra el crimen en línea o por empresas de análisis de blockchain. Incluyen:
Hackers: estos son grupos de ciberdelincuentes que están ansiosos por realizar un seguimiento de las criptomonedas de las personas, para la extorsión física o actividades delictivas mayores como el phishing.
Startups de blockchain: estos grupos usan polvo en lugar de correos electrónicos para anunciar sus productos a los usuarios de criptomonedas.
Agencias gubernamentales: las autoridades estatales usan ataques de polvo para monitorear de cerca la transferencia de criptomonedas de grandes redes criminales, contrabandistas, ciberdelincuentes, lavadores de dinero y muchos otros.
Desarrolladores: los desarrolladores de blockchain usan este método para verificar rápidamente toda la red enviando cantidades masivas de polvo; es decir, se utilizan como una forma de enviar spam a una red de cadena de bloques mediante el envío de grandes lotes de transacciones sin valor que obstruyen o ralentizan la red.
Empresas de análisis de blockchain: realizan ataques de polvo para estudiar el polvo criptográfico después de un ataque malicioso.
Habiendo aprendido quiénes pueden realizar ataques de polvo, veamos ahora cómo se pueden evitar los efectos negativos de estos ataques.
La seguridad adicional es muy necesaria para proteger adecuadamente sus monedas digitales y la forma en que se puede evitar este ataque depende de lo siguiente:
Algunos intercambios de cifrado destacados, como Gate.io, Binance, FTX y Gemini ofrecen la opción de que el polvo se convierta en un token nativo una vez al día; este proceso ayuda a prevenir ataques.
Los usuarios pueden hacer uso de carteras deterministas jerárquicas (HD) para deshacerse de los ataques de polvo. Las billeteras HD son billeteras que crean automáticamente una nueva dirección para cada transacción realizada, lo que dificulta que los atacantes rastreen cualquier transacción que haya realizado utilizando la billetera.
Otro método es que los usuarios recarguen el polvo hasta un punto razonable, donde se pueda convertir en un token completo, luego se puede convertir en una moneda y transferirlo a su cuenta bancaria.
Utilice redes privadas virtuales (VPN para abreviar) para ocultar aún más su identidad y mejorar la seguridad.
Cifrar sus billeteras y almacenar sus claves privadas dentro de una carpeta cifrada protege completamente sus billeteras de ataques de desempolvado y otros ataques maliciosos como ransomware, estafas de phishing, etc.
Tener criptomonedas en billeteras (carteras con custodia o sin custodia) requiere más seguridad, ya que las actividades de terceros van en aumento y el ataque de desempolvado es una de las formas en que se exponen las billeteras criptográficas y se rastrean las transacciones de los usuarios para detectar qué transacciones están interconectadas.
Esto se hace enviando una pequeña cantidad de criptomonedas a las billeteras de los usuarios para revelar o anonimizar la identidad del usuario o la empresa detrás de la billetera de criptomonedas. Los delincuentes intentan desenmascarar las direcciones de las billeteras con fines nefastos, como en estafas de phishing; mientras que las agencias de aplicación de la ley buscan descubrir a los usuarios que usaron activos digitales por motivos ilegales.
Un número considerable de usuarios de criptomonedas presta poca atención a la pequeña cantidad de criptomonedas que ocasionalmente cae en sus billeteras. Incluso algunos inversores experimentados no notan fácilmente esta pequeña adición.
Esta negligencia ha sido explotada tanto por delincuentes como por agentes de la ley a través de 'Dusting Attacks'.
En este artículo, explicaremos qué es un Dusting Attack, cómo sucede, quiénes lo realizan y destacamos las formas de reducir los efectos adversos.
En criptomoneda, 'Dust' se refiere a la pequeña cantidad de criptomonedas que quedan cuando un usuario transfiere criptomonedas fuera de la billetera, es decir, la pequeña cantidad no transferible de criptomonedas que queda después de las transacciones.
Esto suele ser más pequeño que la tarifa de 'gasolina' de la transacción y no se puede transferir.
Fuente: Éxodo
En el espacio criptográfico, un Dusting Attack es una vía utilizada por terceros para determinar la identidad del individuo detrás de una billetera criptográfica.
Por lo tanto, un Dusting Attack es un ataque a la billetera criptográfica en el que piratas informáticos en línea o agentes de la ley transfieren una pequeña cantidad de criptomonedas a varias billeteras para revelar la identidad del propietario real de la billetera. Esto limita la seguridad de la billetera y expone aún más la privacidad del usuario.
Esto significa que tan pronto como se deposite una pequeña cantidad de criptografía en la billetera, si no se detecta y convierte rápidamente, podría dar lugar a estafas de phishing o se revelaría la identidad del propietario.
En la mayoría de los casos, esta criptomoneda se presenta en forma de Airdrop, ya que complacerá al usuario que quiera cobrar dicho token, el atacante tendrá acceso a la billetera a través de la dirección del contrato que acompaña al token.
La mayoría de los comerciantes o inversores de criptomonedas apenas prestan atención a la pequeña cantidad de monedas que quedan en sus billeteras o que se transfieren a sus billeteras. Esto seguramente dará lugar a Dusting Attacks, porque la pequeña cantidad depositada es imperceptible y no se puede intercambiar, a través de esto, un tercero tendrá una ventaja sobre el propietario de la billetera, y así descubrirá su identidad.
Te estarás preguntando cómo ocurre este ataque. La siguiente sección discutirá cómo ocurre el Ataque de Desempolvado.
Los ataques de polvo ocurren cuando un tercero (atacante o pirata informático) envía pequeñas cantidades de criptomonedas a bitcoins o billeteras criptográficas.
Este ataque de ninguna manera intenta robar los fondos allí, sino que se implementa un ataque de desempolvado para rastrear las direcciones de las billeteras con la esperanza de revelar la propiedad real y exponer los detalles de las billeteras.
El atacante quiere que el polvo enviado a la billetera se agregue a otros fondos en la billetera para que, mientras el usuario envía dichos fondos, el atacante descubra los intercambios o transacciones que se realizan en la billetera a través de la ingeniería social.
Es importante tener en cuenta que no todos los ataques de polvo se consideran "ataques" en el sentido real. Por lo tanto, algunos ataques pueden ser realizados por el brazo del gobierno que lucha contra el crimen en línea o por empresas de análisis de blockchain. Incluyen:
Hackers: estos son grupos de ciberdelincuentes que están ansiosos por realizar un seguimiento de las criptomonedas de las personas, para la extorsión física o actividades delictivas mayores como el phishing.
Startups de blockchain: estos grupos usan polvo en lugar de correos electrónicos para anunciar sus productos a los usuarios de criptomonedas.
Agencias gubernamentales: las autoridades estatales usan ataques de polvo para monitorear de cerca la transferencia de criptomonedas de grandes redes criminales, contrabandistas, ciberdelincuentes, lavadores de dinero y muchos otros.
Desarrolladores: los desarrolladores de blockchain usan este método para verificar rápidamente toda la red enviando cantidades masivas de polvo; es decir, se utilizan como una forma de enviar spam a una red de cadena de bloques mediante el envío de grandes lotes de transacciones sin valor que obstruyen o ralentizan la red.
Empresas de análisis de blockchain: realizan ataques de polvo para estudiar el polvo criptográfico después de un ataque malicioso.
Habiendo aprendido quiénes pueden realizar ataques de polvo, veamos ahora cómo se pueden evitar los efectos negativos de estos ataques.
La seguridad adicional es muy necesaria para proteger adecuadamente sus monedas digitales y la forma en que se puede evitar este ataque depende de lo siguiente:
Algunos intercambios de cifrado destacados, como Gate.io, Binance, FTX y Gemini ofrecen la opción de que el polvo se convierta en un token nativo una vez al día; este proceso ayuda a prevenir ataques.
Los usuarios pueden hacer uso de carteras deterministas jerárquicas (HD) para deshacerse de los ataques de polvo. Las billeteras HD son billeteras que crean automáticamente una nueva dirección para cada transacción realizada, lo que dificulta que los atacantes rastreen cualquier transacción que haya realizado utilizando la billetera.
Otro método es que los usuarios recarguen el polvo hasta un punto razonable, donde se pueda convertir en un token completo, luego se puede convertir en una moneda y transferirlo a su cuenta bancaria.
Utilice redes privadas virtuales (VPN para abreviar) para ocultar aún más su identidad y mejorar la seguridad.
Cifrar sus billeteras y almacenar sus claves privadas dentro de una carpeta cifrada protege completamente sus billeteras de ataques de desempolvado y otros ataques maliciosos como ransomware, estafas de phishing, etc.
Tener criptomonedas en billeteras (carteras con custodia o sin custodia) requiere más seguridad, ya que las actividades de terceros van en aumento y el ataque de desempolvado es una de las formas en que se exponen las billeteras criptográficas y se rastrean las transacciones de los usuarios para detectar qué transacciones están interconectadas.
Esto se hace enviando una pequeña cantidad de criptomonedas a las billeteras de los usuarios para revelar o anonimizar la identidad del usuario o la empresa detrás de la billetera de criptomonedas. Los delincuentes intentan desenmascarar las direcciones de las billeteras con fines nefastos, como en estafas de phishing; mientras que las agencias de aplicación de la ley buscan descubrir a los usuarios que usaron activos digitales por motivos ilegales.