Accueil Crypto pour les avancés Qu'est-ce que le dépoussiérage ?

Qu'est-ce que le dépoussiérage ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

Lorsqu'un attaquant transfère de petites sommes d'argent vers des portefeuilles bitcoin ou crypto, il s'agit d'une attaque de type "dusting". L'attaque ne vise en aucun cas à s'emparer de l'argent. Il s'agit plutôt d'identifier les personnes ou les groupes qui se cachent derrière les portefeuilles grâce à ces transactions. Elle tente de porter atteinte à la vie privée des utilisateurs en les désanonymisant. Les attaques par poussière peuvent se produire sur n'importe quelle blockchain publique.

La poussière tire son nom des petites quantités de crypto-monnaie qui sont distribuées sur les réseaux de blockchain comme de la poussière. Cette quantité minuscule est également courante dans les transactions, mais celles-ci sont la conséquence d'un échange, et non d'une attaque.

Un assaut de dusting serait mené par l'acteur malveillant, qui enverrait de la poussière à un grand nombre d'adresses afin de chasser les adresses cibles. Comme la plupart des utilisateurs de bitcoins ne sont pas conscients des changements modestes de leurs soldes, les attaquants gardent un œil sur la sortie de ces montants infimes à chaque fois qu'ils se produisent. Ils ont ensuite recours à l'ingénierie sociale pour tenter de découvrir l'identité de la personne - et éventuellement la faire chanter. La menace réelle de l'attaque par dépoussiérage est la suivante :

Mais c'est la suite qui peut être dangereuse. Les traces fournies peuvent aider les pirates à surveiller les activités d'un portefeuille. Ces informations sont ensuite utilisées dans des campagnes d'hameçonnage. En 2019, des centaines de milliers de transactions de ce type ont été effectuées sur le réseau Litecoin, ce qui en fait l'une des tentatives les plus marquantes d'attaque par dusting. L'assaut a été retracé jusqu'à un groupe faisant la promotion de son pool minier Litecoin. Bien qu'aucun dommage n'ait été causé, il est devenu évident que cela pourrait être exploité à des fins malveillantes. En 2018, un assaut de dépoussiérage a été lancé contre le bitcoin. 888 satoshi ont été distribués à des dizaines de milliers de portefeuilles. Il a finalement été déterminé qu'il provenait de BestMixed, une plateforme de mélange de crypto-monnaies qui, une fois de plus, faisait sa propre promotion.

Ainsi, aucun effet grave des assauts de dusting n'a encore été observé.

Fort heureusement, vous avez peu de chances d'être victime d'une attaque de dusting. Cette cryptographie n'est tout simplement pas utilisée. Certains systèmes vous permettent de marquer ces sorties de transaction non dépensées (UTXO). Vous pouvez également convertir la poussière, car de nombreuses bourses proposent une option de conversion en poussière. C'est tout ; vous n'avez pas à craindre que votre identité soit révélée par l'ingénierie sociale.

Un portefeuille hiérarchique-déterministe, qui génère une nouvelle adresse pour chaque transaction, est une autre option. Bien entendu, tous ces choix ne conviennent pas aux débutants, c'est pourquoi il peut être préférable d'utiliser une plateforme qui vous permet de convertir la poussière. En ce qui concerne les agressions de dusting, si vous suivez ces mesures, vous ne devriez pas avoir à vous inquiéter. Elles ne sont pas assez fréquentes pour que vous craigniez que votre maison soit prise pour cible.

Consulter d'autres niveaux