Pagina inizialeCripto per avanzatiChe cos'è l'attacco di spolvero

Che cos'è l'attacco di spolvero

Che cos'è l'attacco di spolvero

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Quando un aggressore trasferisce piccole somme di denaro a bitcoin o a portafogli di criptovalute, questo è noto come attacco dusting. L'attacco non mira in alcun modo a sottrarre il denaro. Piuttosto, si concentra sull'identificazione delle persone o dei gruppi che si celano dietro i portafogli attraverso queste transazioni. Cerca di minare la privacy degli utenti deanonimizzandoli. Gli attacchi di dusting possono avvenire su qualsiasi blockchain pubblica.

La polvere prende il nome dalle piccole quantità di criptovaluta che vengono distribuite sulle reti blockchain come polvere. Questa piccola quantità è comune anche nelle transazioni, ma queste sono la conseguenza di uno scambio, non di un attacco.

Un attacco di dusting verrebbe effettuato dall'attore malintenzionato, che invierebbe dust a un gran numero di indirizzi per scovare gli indirizzi bersaglio. Poiché la maggior parte degli utenti di bitcoin non è a conoscenza di variazioni modeste dei propri saldi, gli aggressori tengono d'occhio il deflusso di queste tracce ogni volta che si verificano. Quindi utilizzano l'ingegneria sociale per cercare di capire chi è la persona e magari ricattarla. La minaccia reale dell'attacco dusting è questa.

Ma è quello che viene dopo che potrebbe essere pericoloso. Le tracce fornite possono aiutare gli aggressori a monitorare le attività di un portafoglio. Le informazioni vengono poi utilizzate nelle campagne di phishing. Nel 2019, centinaia di migliaia di transazioni di dusting sono state condotte sulla rete Litecoin, rendendo questo uno dei più importanti tentativi di attacco di dusting. L'assalto è stato ricondotto a un gruppo che promuoveva il proprio pool di mining di Litecoin. Anche se non è stato fatto alcun danno, è diventato chiaro che questo potrebbe essere sfruttato a fini malvagi. Nel 2018 è stato lanciato un assalto al Bitcoin. 888 satoshi sono stati distribuiti a decine di migliaia di portafogli. Alla fine è stato accertato che proveniva da BestMixed, una piattaforma di miscelazione di criptovalute che, ancora una volta, stava promuovendo se stessa.

Quindi, non sono ancora stati osservati effetti gravi degli assalti di dusting.

Per fortuna, è improbabile che siate soggetti a un attacco di dusting. La crittografia non viene utilizzata. Alcuni sistemi consentono di contrassegnare questi output di transazione non spesi (UTXO). Potete anche convertire la polvere perché molte borse offrono un'opzione di conversione in polvere. Tutto qui; non dovete preoccuparvi che la vostra identità venga rivelata attraverso l'ingegneria sociale.

Un portafoglio gerarchico-deterministico, che genera un nuovo indirizzo per ogni transazione, è un'altra opzione. Naturalmente, non tutte queste scelte sono adatte ai principianti, motivo per cui potrebbe essere preferibile utilizzare una piattaforma che permetta di convertire la polvere. Per quanto riguarda gli assalti alla polvere, se seguite queste misure, non dovreste avere nulla di cui preoccuparvi. Non si verificano con una frequenza tale da dovervi preoccupare che la vostra casa sia presa di mira.

Scopri gli altri livelli

Utilizziamo i cookie per archiviare, accedere ed elaborare i dati personali per offrirti la migliore esperienza online. Facendo clic su Accetta cookie acconsenti alla memorizzazione di tutti i cookie e a garantire le migliori prestazioni del sito web. Puoi modificare le preferenze relative ai cookie o revocare il consenso facendo clic su Impostazioni cookie. Per saperne di più su cookie e loro finalità, leggi la nostra Politica sui cookie and Politiche di Riservatezza

Impostazione cookie


Controllo Cookie


Cosa sono i cookies?

I cookie sono piccoli file di testo che ci consentono, e il nostro servizio fornisce l'identificazione univoca del tuo browser o dispositivo. I cookie normalmente funzionano assegnando un numero univoco al tuo dispositivo e sono memorizzati sul tuo browser dai siti web che visiti e dai fornitori di servizi di terze parti per quei siti web. Con il termine cookie si intendono altre tecnologie come SDK, pixel e storage locale.


Se abilitato

Possiamo riconoscerti come un cliente che consente servizi personalizzati, contenuti e pubblicità, efficacia dei servizi e riconoscimento del dispositivo per una maggiore sicurezza
Possiamo migliorare la tua esperienza in base alla tua sessione precedente
Possiamo tenere traccia delle tue preferenze e personalizzare i servizi
Possiamo migliorare le prestazioni del sito web.


Se disabilitato

Non saremo in grado di ricordare le tue sessioni precedenti, il che non ci consentirà di personalizzare il sito Web in base alle tue preferenze
Alcune funzionalità potrebbero non essere disponibili e l'esperienza utente potrebbe essere ridotta senza i cookie


Strettamente necessario significa che le funzioni essenziali del Sito Web non possono essere fornite senza utilizzarle. Poiché questi cookie sono essenziali per il corretto funzionamento e la sicurezza delle funzionalità e dei servizi del sito Web, non è possibile rinunciare all'utilizzo di queste tecnologie. Puoi comunque bloccarli all'interno del tuo browser, ma ciò potrebbe causare la disfunzione delle funzionalità di base del sito web.

  • Impostare le preferenze per la privacy
  • Accesso sicuro
  • Connessione sicura durante l'utilizzo dei servizi
  • Compilazione moduli

Tecnologie di analisi e monitoraggio delle prestazioni per analizzare come utilizzi il sito web.

  • Le pagine più consultate
  • Interazione con i contenuti
  • Analisi degli errori
  • Testare e Misurare l'efficacia di vari progetti

Il Sito Web può utilizzare pubblicità di terze parti e tecnologie di marketing.

  • Promuovere i nostri servizi su altre piattaforme e siti web
  • Misurare l'efficacia delle nostre campagne