CasaCripto para avançadosO que é o ataque de poeira

O que é o ataque de poeira

O que é o ataque de poeira

Cripto para avançados

Other articles

1.1. O que é a tecnologia peer-to-peer?
1.2. O que é a Web3?
1.3. O que é um contrato inteligente?
1.4. O que é a DeFi?
1.5. O que são dApps?
1.6. O que é a criptografia?
1.7. O que se entende por encriptação e desencriptação?
1.8. O que é a GameFi?
1.9. O que são derivados de criptografia?
1.10. Quem são os cryptohunters?
1.11. O que é Algorand?
1.12. Como comprar objectos no metaverso?
1.13. O que é o blockstack
1.14. O que é a ligação em cadeia
1.15. O que significa queimar fichas?
1.16. O que é uma cadeia lateral
1.17. O que são guerras de criptomoedas
1.18. O que é o ataque de poeira
1.19. O que é a Yearn.finance YFI
1.20. O que é um oráculo
1.21. O que é uma armadilha para ursos
1.22. O que é o scalping
1.23. O que é o POAP
1.24. O que é o cryptojacking
1.25. O que é um ataque de 51%?
1.26. O que é o gateway de pagamento criptográfico e como funciona?
1.27. O que é o front running
1.28. O que é o protocolo injectivo
1.29. O que é a cadeia arpa
1.30. O que é o hyperledger
1.31. O que é loopring
1.32. O que é o magic internet money
1.33. O que é o protocolo definido
1.34. O que é um equilibrador
1.35. O que são os produtos à prova de bala
1.36. O que é a agregação de assinaturas
1.37. O que é a agricultura de rendimento
1.38. Como funciona uma bolsa de criptomoedas?
1.39. Análise técnica e fundamental
1.40. Sentimentos do mercado de criptografia
1.41. Métodos de negociação a curto prazo
1.42. Métodos de negociação a longo prazo
1.43. O que são esquemas Pump and Dump?
1.44. Negociação à vista de criptomoedas vs. negociação com margem

Quando um atacante transfere pequenas quantias de dinheiro para carteiras de bitcoin ou criptografia, isso é conhecido como um ataque de poeira. O objectivo do ataque não é, de forma alguma, retirar o dinheiro. Em vez disso, concentra-se em identificar as pessoas ou grupos por detrás das carteiras através destas transacções. Tenta minar a privacidade dos utilizadores, retirando-lhes o anonimato. Ataques de poeira podem acontecer em qualquer blockchain público.

O nome poeira vem das pequenas quantidades de criptomoeda que são distribuídas em redes de blockchain como poeira. Essa pequena quantidade também é comum em transações, mas essas são a consequência de uma negociação, não de um ataque.

Um ataque de poeira seria realizado pelo ator malicioso, que enviaria poeira para um grande número de endereços a fim de caçar os endereços-alvo. Uma vez que a maioria dos utilizadores de bitcoin não tem conhecimento de alterações modestas nos seus saldos, os atacantes mantêm-se atentos à saída destes vestígios sempre que ocorrem. De seguida, utilizam a engenharia social para tentar descobrir quem é a pessoa - e talvez chantageá-la. A ameaça real do ataque dusting é esta.

Mas é o que vem depois que pode ser perigoso. As quantidades de vestígios fornecidas podem ajudar os atacantes a monitorizar as actividades de uma carteira. A informação é depois utilizada em campanhas de phishing. Um ataque de poeira parece ter sido projetado para esse objetivo.

Em 2019, centenas de milhares dessas transações de poeira foram realizadas na rede Litecoin, tornando-se um dos esforços mais proeminentes em um ataque de poeira. O ataque foi rastreado até um grupo que promovia seu pool de mineração Litecoin. Embora não tenha havido danos, tornou-se claro que esta situação poderia ser explorada para o mal. Em 2018, foi lançado um ataque de dusting à Bitcoin. 888 satoshi's foram distribuídos por dezenas de milhares de carteiras. Acabou sendo determinado como sendo do BestMixed, uma plataforma de mixagem de criptografia que estava, mais uma vez, se promovendo.

Portanto, nenhum efeito sério de ataques de poeira foi observado ainda.

Felizmente, é improvável que você seja submetido a um ataque de poeira. Essa criptografia simplesmente não é usada. Alguns sistemas permitem-lhe marcar estas saídas de transacção não gastas (UTXO). Também pode converter o pó porque muitas bolsas oferecem uma opção de conversão em pó. Isso é tudo; você não precisa se preocupar com a revelação de sua identidade por meio de engenharia social.

Uma carteira hierárquico-determinística, que gera um novo endereço para cada transação, é outra opção. Obviamente, nem todas essas opções são adequadas para iniciantes, e é por isso que pode ser preferível utilizar uma plataforma que permita converter poeira. No que diz respeito a assaltos com pó, se seguir estas medidas, não deverá ter nada com que se preocupar. Eles não acontecem com frequência suficiente para que você se preocupe com a sua casa sendo alvo.

Check out other levels

Usamos cookies para armazenar, acessar e processar dados pessoais para oferecer a melhor experiência online. Ao clicar em Aceitar Cookies, você concorda em armazenar todos os cookies e garantir o melhor desempenho do site. Você pode modificar as preferências de cookies ou retirar o consentimento clicando em Configurações de Cookies. Para saber mais sobre cookies e propósitos, leia nosso Política de Cookies and Política de Privacidade

Configurações de cookies


Controle de cookies


O que são cookies?

Cookies são pequenos arquivos de texto que nos permitem, e nosso serviço fornece para identificar exclusivamente seu navegador ou dispositivo. Os cookies normalmente funcionam atribuindo um número exclusivo ao seu dispositivo e são armazenados em seu navegador pelos sites que você visita, bem como por provedores de serviços terceirizados para esses sites. Pelo termo cookies outras tecnologias como SDKs, pixels e armazenamento local devem ser consideradas.


Se ativado

Podemos reconhecê-lo como um cliente que permite serviços personalizados, conteúdo e publicidade, eficácia de serviços e reconhecimento de dispositivos para uma maior segurança
Podemos melhorar a sua experiência com base na sua sessão anterior
Podemos acompanhar as suas preferências e personalizar serviços
Podemos melhorar o desempenho do site.


Se desativado

Não seremos capazes de lembrar suas sessões anteriores, o que não nos permitirá adaptar o site de acordo com suas preferências
Alguns recursos podem não estar disponíveis e a experiência do usuário reduzida sem cookies


Estritamente necessário significa que as funções essenciais do Site não podem ser fornecidas sem o seu uso. Como esses cookies são essenciais para o funcionamento adequado e seguro dos recursos e serviços do site, você não pode optar por não usar essas tecnologias. Você ainda pode bloqueá-los em seu navegador, mas isso pode causar o mau funcionamento dos recursos básicos do site.

  • Definir preferências de privacidade
  • Login seguro
  • Conexão segura durante o uso dos serviços
  • Preenchimento de formulários

Tecnologias de análise e rastreamento de desempenho para analisar como você usa o site.

  • Páginas mais visualizadas
  • Interação com o conteúdo
  • Erro de análise
  • Testando e medindo várias eficácias de design

O site pode usar publicidade de terceiros e tecnologias de marketing.

  • Promover os nossos serviços noutras plataformas e websites
  • Medir a eficácia das nossas campanhas