Inicio Cripto para avanzados Qué es el ataque de polvo

Qué es el ataque de polvo

Cripto para avanzados

Otros artículos

1.1. ¿Qué es la tecnología peer-to-peer?
1.2. ¿Qué es Web3?
1.3. ¿Qué es un contrato inteligente?
1.4. ¿Qué es DeFi?
1.5. ¿Qué son las dApps?
1.6. ¿Qué es la criptografía?
1.7. ¿Qué se entiende por cifrado y descifrado?
1.8. ¿Qué es GameFi?
1.9. ¿Qué son los criptoderivados?
1.10. ¿Quiénes son los criptocazadores?
1.11. ¿Qué es Algorand?
1.12. ¿Cómo comprar objetos en el metaverso?
1.13. Qué es blocktack
1.14. ¿Qué es la cadena de eslabones?
1.15. ¿Qué significa quemar fichas?
1.16. ¿Qué es una cadena lateral?
1.17. Qué son las criptoguerras
1.18. Qué es el ataque de polvo
1.19. Qué es Yearn.finance YFI
1.20. Qué es un oráculo
1.21. Qué es una trampa para osos
1.22. ¿Qué es el scalping?
1.23. Qué es la POAP
1.24. ¿Qué es el criptojacking?
1.25. ¿Qué es el ataque del 51%?
1.26. ¿Qué es una pasarela de criptopago y cómo funciona?
1.27. Qué es el front running
1.28. Qué es el protocolo inyectivo
1.29. Qué es la cadena arpa
1.30. Qué es hyperledger
1.31. Qué es loopring
1.32. Qué es el dinero mágico de internet
1.33. Qué es el protocolo establecido
1.34. Qué es el equilibrador
1.35. Qué son los antibalas
1.36. Qué es la agregación de firmas
1.37. Qué es la agricultura de renta
1.38. ¿Cómo funciona una bolsa de criptomonedas?
1.39. Análisis fundamental y técnico
1.40. Sentimiento del mercado de criptomonedas
1.41. Métodos de negociación a corto plazo
1.42. Métodos de negociación a largo plazo
1.43. ¿Qué son los sistemas de bombeo y descarga?
1.44. Negociación de criptomonedas al contado vs. Negociación con margen

Cuando un atacante transfiere pequeñas cantidades de dinero a monederos de bitcoins o criptomonedas, esto se conoce como un ataque de dusting. En ningún caso el asalto tiene como objetivo llevarse el dinero en efectivo. Más bien, se centra en identificar a las personas o grupos que están detrás de los monederos a través de estas transacciones. Trata de socavar la privacidad de los usuarios desanonimizándolos. Los ataques Dusting pueden ocurrir en cualquier blockchain pública.

El polvo recibe su nombre de las pequeñas cantidades de criptodivisas que se distribuyen por las redes blockchain como si fueran polvo. Esta pequeña cantidad también es habitual en las transacciones, pero éstas son consecuencia de una operación, no de un ataque.

Un asalto de dusting lo llevaría a cabo el actor malicioso, que enviaría dust a un gran número de direcciones para cazar las direcciones objetivo. Dado que la mayoría de los usuarios de bitcoin no son conscientes de los cambios modestos en sus saldos, los atacantes vigilan la salida de estas pequeñas cantidades cada vez que se producen. A continuación, utilizan la ingeniería social para tratar de averiguar quién es la persona, y tal vez chantajearla. La amenaza real del ataque de dusting es ésta.

Pero es lo que viene después lo que puede ser peligroso. El rastro de las cantidades suministradas puede ayudar a los atacantes a monitorizar las actividades de un monedero. La información se utiliza después en campañas de phishing. Un ataque de dusting parece estar diseñado para este objetivo.

En 2019, cientos de miles de estas transacciones de dust se llevaron a cabo en la red Litecoin, convirtiéndolo en uno de los esfuerzos más prominentes en un asalto de dusting. El asalto fue rastreado hasta un grupo que promocionaba su pool de minería Litecoin. Aunque no se hizo ningún daño, quedó claro que esto podría ser explotado para el mal. En 2018, se lanzó un asalto de dusting en Bitcoin. Se distribuyeron 888 satoshi en decenas de miles de carteras. Finalmente se determinó que procedía de BestMixed, una plataforma de mezcladores de criptomonedas que, una vez más, se estaba promocionando a sí misma.

Por lo tanto, aún no se han observado efectos graves de los asaltos de dusting.

Por suerte, es poco probable que sufras un ataque de dusting. Simplemente, esa criptografía no se utiliza. Algunos sistemas le permiten marcar estas salidas de transacciones no utilizadas (UTXO). También puede convertir el polvo porque muchos intercambios proporcionan una opción de convertir a polvo. Eso es todo; no tienes que preocuparte de que tu identidad sea revelada mediante ingeniería social.

Una cartera jerárquico-determinista, que genera una nueva dirección para cada transacción, es otra opción. Por supuesto, no todas estas opciones son adecuadas para principiantes, por lo que puede ser preferible utilizar una plataforma que permita convertir el polvo. En lo que respecta a los asaltos al polvo, si sigues estas medidas, no deberías tener nada de qué preocuparte. No ocurren con la frecuencia suficiente como para que se preocupe de que su casa sea un objetivo.

Consulta otros niveles