Home Cripto para avançados O que é o ataque de poeira

O que é o ataque de poeira

Cripto para avançados

Other articles

1.1. O que é a tecnologia peer-to-peer?
1.2. O que é a Web3?
1.3. O que é um contrato inteligente?
1.4. O que é a DeFi?
1.5. O que são dApps?
1.6. O que é a criptografia?
1.7. O que se entende por encriptação e desencriptação?
1.8. O que é a GameFi?
1.9. O que são derivados de criptografia?
1.10. Quem são os cryptohunters?
1.11. O que é Algorand?
1.12. Como comprar objectos no metaverso?
1.13. O que é o blockstack
1.14. O que é a ligação em cadeia
1.15. O que significa queimar fichas?
1.16. O que é uma cadeia lateral
1.17. O que são guerras de criptomoedas
1.18. O que é o ataque de poeira
1.19. O que é a Yearn.finance YFI
1.20. O que é um oráculo
1.21. O que é uma armadilha para ursos
1.22. O que é o scalping
1.23. O que é o POAP
1.24. O que é o cryptojacking
1.25. O que é um ataque de 51%?
1.26. O que é o gateway de pagamento criptográfico e como funciona?
1.27. O que é o front running
1.28. O que é o protocolo injectivo
1.29. O que é a cadeia arpa
1.30. O que é o hyperledger
1.31. O que é loopring
1.32. O que é o magic internet money
1.33. O que é o protocolo definido
1.34. O que é um equilibrador
1.35. O que são os produtos à prova de bala
1.36. O que é a agregação de assinaturas
1.37. O que é a agricultura de rendimento
1.38. Como funciona uma bolsa de criptomoedas?
1.39. Análise técnica e fundamental
1.40. Sentimentos do mercado de criptografia
1.41. Métodos de negociação a curto prazo
1.42. Métodos de negociação a longo prazo
1.43. O que são esquemas Pump and Dump?
1.44. Negociação à vista de criptomoedas vs. negociação com margem

Quando um atacante transfere pequenas quantias de dinheiro para carteiras de bitcoin ou criptografia, isso é conhecido como um ataque de poeira. O objectivo do ataque não é, de forma alguma, retirar o dinheiro. Em vez disso, concentra-se em identificar as pessoas ou grupos por detrás das carteiras através destas transacções. Tenta minar a privacidade dos utilizadores, retirando-lhes o anonimato. Ataques de poeira podem acontecer em qualquer blockchain público.

O nome poeira vem das pequenas quantidades de criptomoeda que são distribuídas em redes de blockchain como poeira. Essa pequena quantidade também é comum em transações, mas essas são a consequência de uma negociação, não de um ataque.

Um ataque de poeira seria realizado pelo ator malicioso, que enviaria poeira para um grande número de endereços a fim de caçar os endereços-alvo. Uma vez que a maioria dos utilizadores de bitcoin não tem conhecimento de alterações modestas nos seus saldos, os atacantes mantêm-se atentos à saída destes vestígios sempre que ocorrem. De seguida, utilizam a engenharia social para tentar descobrir quem é a pessoa - e talvez chantageá-la. A ameaça real do ataque dusting é esta.

Mas é o que vem depois que pode ser perigoso. As quantidades de vestígios fornecidas podem ajudar os atacantes a monitorizar as actividades de uma carteira. A informação é depois utilizada em campanhas de phishing. Um ataque de poeira parece ter sido projetado para esse objetivo.

Em 2019, centenas de milhares dessas transações de poeira foram realizadas na rede Litecoin, tornando-se um dos esforços mais proeminentes em um ataque de poeira. O ataque foi rastreado até um grupo que promovia seu pool de mineração Litecoin. Embora não tenha havido danos, tornou-se claro que esta situação poderia ser explorada para o mal. Em 2018, foi lançado um ataque de dusting à Bitcoin. 888 satoshi's foram distribuídos por dezenas de milhares de carteiras. Acabou sendo determinado como sendo do BestMixed, uma plataforma de mixagem de criptografia que estava, mais uma vez, se promovendo.

Portanto, nenhum efeito sério de ataques de poeira foi observado ainda.

Felizmente, é improvável que você seja submetido a um ataque de poeira. Essa criptografia simplesmente não é usada. Alguns sistemas permitem-lhe marcar estas saídas de transacção não gastas (UTXO). Também pode converter o pó porque muitas bolsas oferecem uma opção de conversão em pó. Isso é tudo; você não precisa se preocupar com a revelação de sua identidade por meio de engenharia social.

Uma carteira hierárquico-determinística, que gera um novo endereço para cada transação, é outra opção. Obviamente, nem todas essas opções são adequadas para iniciantes, e é por isso que pode ser preferível utilizar uma plataforma que permita converter poeira. No que diz respeito a assaltos com pó, se seguir estas medidas, não deverá ter nada com que se preocupar. Eles não acontecem com frequência suficiente para que você se preocupe com a sua casa sendo alvo.

Check out other levels