Pagina iniziale Cripto per avanzati Che cos'è l'attacco di spolvero

Che cos'è l'attacco di spolvero

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Quando un aggressore trasferisce piccole somme di denaro a bitcoin o a portafogli di criptovalute, questo è noto come attacco dusting. L'attacco non mira in alcun modo a sottrarre il denaro. Piuttosto, si concentra sull'identificazione delle persone o dei gruppi che si celano dietro i portafogli attraverso queste transazioni. Cerca di minare la privacy degli utenti deanonimizzandoli. Gli attacchi di dusting possono avvenire su qualsiasi blockchain pubblica.

La polvere prende il nome dalle piccole quantità di criptovaluta che vengono distribuite sulle reti blockchain come polvere. Questa piccola quantità è comune anche nelle transazioni, ma queste sono la conseguenza di uno scambio, non di un attacco.

Un attacco di dusting verrebbe effettuato dall'attore malintenzionato, che invierebbe dust a un gran numero di indirizzi per scovare gli indirizzi bersaglio. Poiché la maggior parte degli utenti di bitcoin non è a conoscenza di variazioni modeste dei propri saldi, gli aggressori tengono d'occhio il deflusso di queste tracce ogni volta che si verificano. Quindi utilizzano l'ingegneria sociale per cercare di capire chi è la persona e magari ricattarla. La minaccia reale dell'attacco dusting è questa.

Ma è quello che viene dopo che potrebbe essere pericoloso. Le tracce fornite possono aiutare gli aggressori a monitorare le attività di un portafoglio. Le informazioni vengono poi utilizzate nelle campagne di phishing. Nel 2019, centinaia di migliaia di transazioni di dusting sono state condotte sulla rete Litecoin, rendendo questo uno dei più importanti tentativi di attacco di dusting. L'assalto è stato ricondotto a un gruppo che promuoveva il proprio pool di mining di Litecoin. Anche se non è stato fatto alcun danno, è diventato chiaro che questo potrebbe essere sfruttato a fini malvagi. Nel 2018 è stato lanciato un assalto al Bitcoin. 888 satoshi sono stati distribuiti a decine di migliaia di portafogli. Alla fine è stato accertato che proveniva da BestMixed, una piattaforma di miscelazione di criptovalute che, ancora una volta, stava promuovendo se stessa.

Quindi, non sono ancora stati osservati effetti gravi degli assalti di dusting.

Per fortuna, è improbabile che siate soggetti a un attacco di dusting. La crittografia non viene utilizzata. Alcuni sistemi consentono di contrassegnare questi output di transazione non spesi (UTXO). Potete anche convertire la polvere perché molte borse offrono un'opzione di conversione in polvere. Tutto qui; non dovete preoccuparvi che la vostra identità venga rivelata attraverso l'ingegneria sociale.

Un portafoglio gerarchico-deterministico, che genera un nuovo indirizzo per ogni transazione, è un'altra opzione. Naturalmente, non tutte queste scelte sono adatte ai principianti, motivo per cui potrebbe essere preferibile utilizzare una piattaforma che permetta di convertire la polvere. Per quanto riguarda gli assalti alla polvere, se seguite queste misure, non dovreste avere nulla di cui preoccuparvi. Non si verificano con una frequenza tale da dovervi preoccupare che la vostra casa sia presa di mira.

Scopri gli altri livelli