InicioCripto para avanzadosQué es el ataque de polvo

Qué es el ataque de polvo

Qué es el ataque de polvo

Cripto para avanzados

Otros artículos

1.1. ¿Qué es la tecnología peer-to-peer?
1.2. ¿Qué es Web3?
1.3. ¿Qué es un contrato inteligente?
1.4. ¿Qué es DeFi?
1.5. ¿Qué son las dApps?
1.6. ¿Qué es la criptografía?
1.7. ¿Qué se entiende por cifrado y descifrado?
1.8. ¿Qué es GameFi?
1.9. ¿Qué son los criptoderivados?
1.10. ¿Quiénes son los criptocazadores?
1.11. ¿Qué es Algorand?
1.12. ¿Cómo comprar objetos en el metaverso?
1.13. Qué es blocktack
1.14. ¿Qué es la cadena de eslabones?
1.15. ¿Qué significa quemar fichas?
1.16. ¿Qué es una cadena lateral?
1.17. Qué son las criptoguerras
1.18. Qué es el ataque de polvo
1.19. Qué es Yearn.finance YFI
1.20. Qué es un oráculo
1.21. Qué es una trampa para osos
1.22. ¿Qué es el scalping?
1.23. Qué es la POAP
1.24. ¿Qué es el criptojacking?
1.25. ¿Qué es el ataque del 51%?
1.26. ¿Qué es una pasarela de criptopago y cómo funciona?
1.27. Qué es el front running
1.28. Qué es el protocolo inyectivo
1.29. Qué es la cadena arpa
1.30. Qué es hyperledger
1.31. Qué es loopring
1.32. Qué es el dinero mágico de internet
1.33. Qué es el protocolo establecido
1.34. Qué es el equilibrador
1.35. Qué son los antibalas
1.36. Qué es la agregación de firmas
1.37. Qué es la agricultura de renta
1.38. ¿Cómo funciona una bolsa de criptomonedas?
1.39. Análisis fundamental y técnico
1.40. Sentimiento del mercado de criptomonedas
1.41. Métodos de negociación a corto plazo
1.42. Métodos de negociación a largo plazo
1.43. ¿Qué son los sistemas de bombeo y descarga?
1.44. Negociación de criptomonedas al contado vs. Negociación con margen

Cuando un atacante transfiere pequeñas cantidades de dinero a monederos de bitcoins o criptomonedas, esto se conoce como un ataque de dusting. En ningún caso el asalto tiene como objetivo llevarse el dinero en efectivo. Más bien, se centra en identificar a las personas o grupos que están detrás de los monederos a través de estas transacciones. Trata de socavar la privacidad de los usuarios desanonimizándolos. Los ataques Dusting pueden ocurrir en cualquier blockchain pública.

El polvo recibe su nombre de las pequeñas cantidades de criptodivisas que se distribuyen por las redes blockchain como si fueran polvo. Esta pequeña cantidad también es habitual en las transacciones, pero éstas son consecuencia de una operación, no de un ataque.

Un asalto de dusting lo llevaría a cabo el actor malicioso, que enviaría dust a un gran número de direcciones para cazar las direcciones objetivo. Dado que la mayoría de los usuarios de bitcoin no son conscientes de los cambios modestos en sus saldos, los atacantes vigilan la salida de estas pequeñas cantidades cada vez que se producen. A continuación, utilizan la ingeniería social para tratar de averiguar quién es la persona, y tal vez chantajearla. La amenaza real del ataque de dusting es ésta.

Pero es lo que viene después lo que puede ser peligroso. El rastro de las cantidades suministradas puede ayudar a los atacantes a monitorizar las actividades de un monedero. La información se utiliza después en campañas de phishing. Un ataque de dusting parece estar diseñado para este objetivo.

En 2019, cientos de miles de estas transacciones de dust se llevaron a cabo en la red Litecoin, convirtiéndolo en uno de los esfuerzos más prominentes en un asalto de dusting. El asalto fue rastreado hasta un grupo que promocionaba su pool de minería Litecoin. Aunque no se hizo ningún daño, quedó claro que esto podría ser explotado para el mal. En 2018, se lanzó un asalto de dusting en Bitcoin. Se distribuyeron 888 satoshi en decenas de miles de carteras. Finalmente se determinó que procedía de BestMixed, una plataforma de mezcladores de criptomonedas que, una vez más, se estaba promocionando a sí misma.

Por lo tanto, aún no se han observado efectos graves de los asaltos de dusting.

Por suerte, es poco probable que sufras un ataque de dusting. Simplemente, esa criptografía no se utiliza. Algunos sistemas le permiten marcar estas salidas de transacciones no utilizadas (UTXO). También puede convertir el polvo porque muchos intercambios proporcionan una opción de convertir a polvo. Eso es todo; no tienes que preocuparte de que tu identidad sea revelada mediante ingeniería social.

Una cartera jerárquico-determinista, que genera una nueva dirección para cada transacción, es otra opción. Por supuesto, no todas estas opciones son adecuadas para principiantes, por lo que puede ser preferible utilizar una plataforma que permita convertir el polvo. En lo que respecta a los asaltos al polvo, si sigues estas medidas, no deberías tener nada de qué preocuparte. No ocurren con la frecuencia suficiente como para que se preocupe de que su casa sea un objetivo.

Consulta otros niveles

Utilizamos cookies para almacenar, acceder y procesar datos personales para ofrecerte la mejor experiencia en línea. Al hacer clic en Aceptar cookies, das tu consentimiento para almacenar todas las cookies y garantizar el mejor rendimiento del sitio web. Puedes modificar las preferencias de las cookies o retirar el consentimiento haciendo clic en Configuración de las cookies. Para saber más sobre las cookies y sus propósitos, lee nuestra Política de cookies and Política de Privacidad

Configuración de las cookies


Control de cookies


¿Qué son las cookies?

Las cookies son pequeños archivos de texto que nuestro servicio proporciona para permitirnos identificar de forma única tu navegador o dispositivo. Las cookies normalmente funcionan asignando un número único a tu dispositivo y los sitios web que visitas, así como los proveedores de servicios externos para esos sitios web, las almacenan en tu navegador. Con el término cookies se deben considerar otras tecnologías como SDK, píxeles y almacenamiento local.


Si están habilitadas

Podemos reconocerte como un cliente que permite servicios, contenido y publicidad personalizados; efectividad de los servicios, y reconocimiento de dispositivos para una mayor seguridad
Podemos mejorar tu experiencia en función de su sesión anterior
Podemos realizar un seguimiento de tus preferencias y personalizar los servicios
Podemos mejorar el rendimiento del sitio web.


Si no están habilitadas

No podremos recordar tus sesiones anteriores, eso no nos permitirá adaptar el sitio web a tus preferencias
Es posible que algunas funciones no estén disponibles y que la experiencia del usuario se reduzca al no habilitar las cookies


Estrictamente necesarias significa que las funciones esenciales del sitio web no se pueden proporcionar sin usar cookies. Al ser esenciales para el correcto funcionamiento y la seguridad de las funciones y servicios del sitio web, no puedes optar por no utilizar esta tecnología. De todas formas, puedes bloquearlas en de tu navegador, pero podría causar la disfunción de las funciones básicas del sitio web.

  • Establecer preferencias de privacidad
  • Iniciar sesión segura
  • Conexión segura durante el uso de servicios
  • Relleno de formularios

Tecnologías de análisis y seguimiento del rendimiento para analizar cómo utilizas el sitio web.

  • Páginas más visitadas
  • Interacción con el contenido
  • Análisis de errores
  • Prueba y medición de la efectividad de varios diseños

El sitio web puede utilizar tecnologías de marketing y publicidad de terceros.

  • Promocionar nuestros servicios en otras plataformas y sitios web
  • Medir la efectividad de nuestras campañas