¿Qué es un dusting attack?

dusting attack
Wikicripto

¿Qué es un dusting attack?

Uno de los ataques más utilizados contra la red blockchain es el dusting attack o ataque de polvo. Este ataque atenta, principalmente contra la privacidad de los usuarios de las criptomonedas. Es un ataque muy sofisticado que se basa en romper con el sistema de pseudónimo-anonimato de los usuarios. Por eso hoy te contamos todo sobre qué es un dusting attack.

Este ataque es uno de los más conocidos en la red de Bitcoin. A pesar de la gran seguridad que ofrece la blockchain y el uso de la criptografía, estos ataques pueden llegar a realizarse. En la tecnología blockchain la seguridad mejora cada día, no obstante, no debemos confiarnos.

En este artículo veremos todo lo relacionado con este ataque para aprender a detectarlo y evitarlo.

¿Cómo funciona el Dusting Attack?

Este tipo de ataque tiene como objetivo principal quebrantar la privacidad y el pseudo-anonimato que ofrecen la mayoría de criptomonedas. A continuación veremos como esta tarea que parece imposible puede llegar a realizarse.

El dusting attakc funciona de la siguiente manera: el atacante envía a cientos de personas pequeñas transacciones, también conocidas como dust. El dust es una pequeña transacción conocida como spam dentro de la blockchain, algo así como el spam del Mail. Los hackers usan estas pequeñas transacciones como un spam masivo que se refleja en los saldos de los usuarios.

Una vez hayan llegado las transacciones a los usuarios o víctimas, el hacker las utiliza para rastrear sus movimientos y transacciones. Mediante esta técnica y otras muy potentes de rastreo y análisis de datos los atacantes logran saber quién está detrás de una determinada dirección de Bitcoin o cualquier otra criptomoneda. La mayoría de las veces esto se logra mediante la minería de datos en distintos sitios web y de los metadatos que estos dejan.

¿Cómo se lleva a cabo?

Este ataque no es cosa fácil, ya que requiere de ciertos conocimientos y tiempo.

Para realizar este ataque lo primero que necesita el atacante son los fondos que empleará para lanzar las pequeñas transacciones a los usuarios objetivos. Estos fondos deben estar en la criptomoneda que se usará para realizar el ataque.

Para el segundo paso el atacante debe conocer con exactitud el límite del valor dust de la criptomoneda y de su red de cadena de bloques. Esto con el objetivo de garantizar que las transacciones se llevarán a cabo con éxito. El valor dust significa que, a partir de ese límite se pueden realizar transacciones válidas.

Para el tercer paso se recopila una lista de direcciones de interés. En ella estarán las direcciones de los usuarios objetivos que claramente serán aquellos con actividad reconocida en las criptomonedas.

Para el cuarto paso se envían todas las transacciones y comienza el ataque. Al momento comienza el análisis de datos para rastrear las transacciones que realicen los usuarios. Una vez el hacker conoce la identidad del objetivo puede usar otros métodos para amenazar, estafar y chantajear al objetivo.

¿Cómo evitar el dusting attack?

El ataque de polvo tiene como principal consecuencia la violación de la privacidad y el anonimato de los usuarios de una criptomoneda. Como todo, tiene formas de evitarse; en primer lugar protegiendo todos nuestros datos privados como nombre, apellidos, direcciones, incluso cuenta de correo electrónico. También lo evitamos no reutilizando direcciones de criptomonedas y mucho menos aquellas que han sido publicadas en algún medio público. También podemos buscar otras medidas de protección brindadas por los wallets donde almacenamos nuestras criptos o por algunos servicios de custodia.