Co to jest atak pyłowy

Co to jest atak pyłowy

Krypto dla zaawansowanych

Other articles

1.1. Czym jest technologia peer-to-peer?
1.2. Czym jest Web3?
1.3. Czym jest inteligentny kontrakt?
1.4. Czym jest DeFi?
1.5. Czym są dApps?
1.6. Czym jest kryptografia?
1.7. Co oznacza szyfrowanie i deszyfrowanie?
1.8. Czym jest GameFi?
1.9. Czym są kryptowalutowe instrumenty pochodne?
1.10. Kim są łowcy kryptowalut?
1.11. Czym jest Algorand?
1.12. Jak kupować przedmioty w metaverse?
1.13. Co to jest blockstack
1.14. Co to jest ogniwo łańcucha
1.15. Co to znaczy spalić tokeny?
1.16. Co to jest łańcuch boczny
1.17. Czym są wojny kryptowalutowe
1.18. Co to jest atak pyłowy
1.19. Czym jest Yearn.finance YFI
1.20. Czym jest wyrocznia
1.21. Co to jest pułapka na niedźwiedzie
1.22. Czym jest skalpowanie
1.23. Co to jest POAP
1.24. Czym jest cryptojacking
1.25. Czym jest atak 51%
1.26. Czym jest bramka płatności kryptowalutowych i jak działa?
1.27. Co to jest front running
1.28. Co to jest protokół iniekcyjny
1.29. Co to jest łańcuch arpa
1.30. Czym jest hyperledger
1.31. Co to jest loopring
1.32. Czym są magiczne pieniądze internetowe
1.33. Co to jest ustawiony protokół
1.34. Co to jest balanser
1.35. Czym są urządzenia kuloodporne?
1.36. Czym jest agregacja podpisów
1.37. Co to jest yield farming
1.38. Jak działa giełda kryptowalut?
1.39. Analiza fundamentalna i techniczna
1.40. Nastroje na rynku kryptowalut
1.41. Metody handlu krótkoterminowego
1.42. Metody handlu długoterminowego
1.43. Czym są programy typu Pump and Dump?
1.44. Handel kryptowalutami na rynku kasowym a handel z depozytem zabezpieczającym

Kiedy atakujący przekazuje niewielkie kwoty pieniędzy do portfeli bitcoin lub kryptowalut, jest to znane jako atak typu dusting. W żadnym wypadku atak nie ma na celu przejęcia gotówki. Koncentruje się raczej na identyfikacji osób lub grup stojących za portfelami poprzez te transakcje. Próbuje podważyć prywatność użytkowników, deanonimizując ich. Ataki typu dusting mogą mieć miejsce na każdym publicznym blockchainie.

Dust bierze swoją nazwę od niewielkich ilości kryptowalut, które są dystrybuowane w sieciach blockchain jak pył. Ta niewielka ilość jest również powszechna w transakcjach, ale są one konsekwencją handlu, a nie ataku.

Atak typu dusting zostałby przeprowadzony przez złośliwego aktora, który wysłałby pył na dużą liczbę adresów w celu upolowania adresów docelowych. Ponieważ większość użytkowników bitcoinów nie jest świadoma niewielkich zmian w swoich saldach, atakujący mają oko na odpływ tych śladowych kwot, gdy tylko się pojawią. Następnie wykorzystują inżynierię społeczną, aby dowiedzieć się, kim jest dana osoba - i być może ją szantażować. Rzeczywiste zagrożenie związane z atakiem typu dusting jest następujące:

Ale to, co dzieje się później, może być niebezpieczne. Dostarczone śladowe ilości mogą pomóc atakującym w monitorowaniu aktywności portfela. Informacje te są następnie wykorzystywane w kampaniach phishingowych. Wydaje się, że atak typu dusting został zaprojektowany właśnie w tym celu.

W 2019 r. w sieci Litecoin przeprowadzono setki tysięcy takich transakcji typu dust, co czyni je jedną z najbardziej znaczących prób ataku typu dusting. Atak został powiązany z grupą promującą swoją pulę wydobywczą Litecoin. Chociaż nie wyrządzono żadnych szkód, stało się jasne, że może to zostać wykorzystane do zła. W 2018 r. przeprowadzono atak typu dusting na Bitcoina. 888 satoshi zostało rozesłanych do dziesiątek tysięcy portfeli. Ostatecznie ustalono, że pochodziły one z BestMixed, platformy do mieszania kryptowalut, która po raz kolejny promowała samą siebie.

Na razie nie zaobserwowano żadnych poważnych skutków ataków typu dusting.

Na szczęście jest mało prawdopodobne, abyś został poddany atakowi typu dusting. Ta kryptowaluta po prostu nie jest używana. Niektóre systemy pozwalają na oznaczenie tych niewydanych transakcji (UTXO). Możesz również przekonwertować pył, ponieważ wiele giełd zapewnia opcję konwersji na pył.

Kolejną opcją jest hierarchiczno-deterministyczny portfel, który generuje nowy adres dla każdej transakcji. Oczywiście nie wszystkie z tych opcji są odpowiednie dla początkujących, dlatego lepszym rozwiązaniem może być skorzystanie z platformy, która umożliwia konwersję pyłu. Jeśli chodzi o ataki typu dusting, jeśli zastosujesz się do tych środków, nie powinieneś się o nic martwić. Nie zdarzają się one na tyle często, byś musiał martwić się o to, że twój dom stanie się celem ataku.

Check out other levels

Używamy plików cookie do przechowywania, uzyskiwania dostępu i przetwarzania danych osobowych, aby zapewnić najlepszą jakość korzystania z Internetu. Klikając Akceptuj pliki cookie, wyrażasz zgodę na przechowywanie wszystkich plików cookie i zapewnienie najlepszej wydajności witryny. Możesz zmienić preferencje dotyczące plików cookie lub wycofać zgodę, klikając Ustawienia plików cookie. Aby dowiedzieć się więcej o plikach cookie i celach, przeczytaj nasze Polityka dotycząca plików cookie and Polityka prywatności

Ustawienia cookies


Kontrola plików cookie


Czym są pliki cookies?

Ciasteczka (ang. cookies) to niewielkie pliki tekstowe, które umożliwiają nam jednoznaczną identyfikację Twojej przeglądarki lub urządzenia. Pliki cookie zwykle działają poprzez przypisanie unikalnego numeru do Twojego urządzenia i są przechowywane w przeglądarce przez odwiedzane witryny internetowe, a także zewnętrznych dostawców usług dla tych witryn. Pod pojęciem plików cookie należy brać pod uwagę inne technologie, takie jak pakiety SDK, piksele i pamięć lokalną.


Jeśli są zaakceptowane

Możemy rozpoznać Cię jako klienta, który umożliwia spersonalizowane usługi, treści i reklamy, oraz możemy poprawić skuteczność usług i rozpoznać urządzenie w celu zwiększenia bezpieczeństwa
Możemy poprawić Twoje wrażenia na podstawie Twojej poprzedniej sesji
Możemy śledzić Twoje preferencje i personalizować usługi
Możemy poprawić wydajność Witryny.


Jeśli nie są zaakceptowane

Nie będziemy w stanie zapamiętać Twoich poprzednich sesji, co nie pozwoli nam dostosować strony internetowej zgodnie z Twoimi preferencjami
Niektóre funkcje mogą być niedostępne, a wrażenia użytkownika ograniczone bez plików cookie


Bezwzględnie konieczne oznacza, że podstawowe funkcje Serwisu nie mogą być zapewniane bez korzystania z nich. Ponieważ te pliki cookie są niezbędne do prawidłowego działania i bezpieczeństwa funkcji i usług Witryny, nie można zrezygnować z korzystania z tych technologii. Nadal możesz je blokować w swojej przeglądarce, ale może to spowodować wyłączenie podstawowych funkcji serwisu.

  • Ustawianie preferencji prywatności
  • Bezpieczne logowanie
  • Bezpieczne połączenie podczas korzystania z usług
  • Wypełnianie formularzy

Technologie analityczne i śledzenia wydajności w celu analizy sposobu korzystania z Witryny.

  • Najczęściej oglądane strony
  • Interakcja z treścią
  • Analiza błędów
  • Testowanie i mierzenie różnych efektywności projektowych

Witryna może wykorzystywać technologie reklamowe i marketingowe osób trzecich.

  • Promuj nasze usługi na innych platformach i stronach internetowych
  • Mierz skuteczność naszych kampanii