ETFFIN Finance >> Finanzas personales curso >  >> Criptomoneda >> Blockchain

¿Qué es un ataque de polvo? Explotación de criptografía explicada

Si bien la tecnología blockchain se considera segura debido a sus raíces criptográficas, la verdad es que varios problemas de seguridad impregnan el mercado. Un problema de seguridad misterioso pero comúnmente mencionado es el ataque de polvo, una forma de estrategia ofensiva de sombrero rojo realizada para desanonimizar las billeteras de criptomonedas y sus propietarios.

Los ataques con polvo son empleados tanto por los delincuentes como por los organismos encargados de hacer cumplir la ley por sus propias razones. Mientras uno intenta desenmascarar direcciones con propósitos nefastos, el otro busca rastrear a los usuarios que usaron activos digitales por razones ilegales. El método es eficaz cuando lo utilizan ambas partes, pero sin embargo, se nota que con el paso de los años se realizan menos ataques. Sin embargo, eso no significa que no se encontrará con el ataque de polvo promedio una o dos veces en su carrera de criptografía.

En este articulo, no solo explicaremos qué son los ataques de polvo, cómo trabajan ellos, y cómo contrarrestarlos. En el final, también tendrá la oportunidad de descubrir cuán (no) graves son los ataques de polvo.

¿Qué es un ataque de polvo?

Un ataque de polvo es un método ofensivo que se utiliza para desanonimizar y romper la privacidad de los usuarios de criptomonedas al enviar pequeñas cantidades de cripto a sus billeteras. La cantidad de tokens enviados es tan pequeña que apenas se notan. A menudo, los actores malintencionados enviarán la misma criptografía que ya está almacenada en una billetera. De lo contrario, También es común ver transferencias de tokens que involucran criptomonedas con tarifas bajas de red de blockchain.

Desde la perspectiva de Bitcoin, cualquier cantidad definida como satoshi (1 sat =0,00000001 BTC) se considera polvo. Recibir desde un par de sats hasta unos cientos de sats significa que eres víctima de un ataque de polvo.

Tenga en cuenta que no todo el polvo es producto de un ataque de polvo. Al comerciar o intercambiar tokens, es común dejar atrás la denominación más pequeña de cualquier token después de que se ejecuta la operación. Entonces, si encuentra polvo criptográfico de un token comercializado recientemente, es más probable que sea un subproducto de un intercambio en lugar de un ataque.

Por suerte para todos la mayoría de los intercambios tienen la opción de convertir el polvo. Como el polvo no se puede comerciar ya que los intercambios tienen un requisito de tamaño mínimo de negociación, La conversión de polvo es la forma más sencilla de deshacerse de pequeños saldos.


Cómo funciona un ataque de polvo

Hemos cubierto el hecho de que el polvo pasa desapercibido y no se puede comerciar con él. Los actores malintencionados explotan ese hecho enviando polvo a diferentes direcciones para "rastrearlos". Sin embargo, el objetivo final es analizar todas las direcciones que recibieron polvo y conectar los puntos identificando cuáles pertenecen a la misma billetera.

Al hacerlo, es posible rastrear la identidad de una persona. Por lo general, esto se hace descubriendo pequeños detalles que son relevantes para la identidad del objetivo o utilizando la información original para chantajear y extorsionar a los usuarios.

Contrarrestar el ataque de polvo

En el éxito de culto WarGames, una computadora que controla las armas nucleares durante la era de la guerra fría le dice a su creador durante un encuentro dramático que el único movimiento ganador es no jugar. Lo mismo puede decirse de los ataques de polvo, ya que el vector de ataque principal se encuentra en el acto de gastar polvo y vincularlo a otra billetera propiedad del usuario.

Por lo tanto, el único movimiento ganador es no utilizar los fondos en absoluto. Esto se puede contrarrestar convirtiendo el polvo en criptografía o marcando estos activos y evitando que su billetera los use. Dado que la última opción es de naturaleza más técnica, la forma más fácil de hacerlo es a través de la conversión. Los intercambios más populares como FTX, Binance, y Géminis ofrecen la función, por lo que no hay necesidad de preocuparse.

Conclusión:¿Qué tan preocupantes son los ataques de polvo?

Como puedes ver, Los ataques de polvo no son tan graves. El proceso se reduce a transferir pequeñas cantidades de criptomonedas a varios intercambios para rastrear transacciones y detectar qué direcciones están interconectadas.

Incluso en la posibilidad de que seas presa de un ataque de polvo y no puedas convertirlo, no hay necesidad de preocuparse. Los ataques de polvo no son especialmente accidentados, ya que se reducen a la ingeniería social. En lugar de experimentar una vulnerabilidad técnica en la que sus activos pueden ser robados directamente, con los ataques de polvo, usted es el destino de su propia reacción, lo que significa que no puede verse afectado por esto mientras sea consciente de lo que está sucediendo.

¿Alguien ha conectado todas sus transacciones a través del polvo y ha descubierto su identidad real a través de una fuga de datos? ¿Es la misma persona que te chantajea enviándote un mensaje con tu nombre, ¿implicando que es capaz de hacer algo mucho más malicioso?

¡No te preocupes! Existen amenazas de seguridad mucho peores (como cryptojacking, Secuestro de datos, etc.), ¡y una persona en Internet que sepa su nombre es la amenaza de seguridad más insignificante de todas! Mientras no creas que la otra persona tiene alguna forma de poder, tú eres bueno para irte.