ETFFIN Finance >> Finanza personale corso >  >> Criptovaluta >> Blockchain

Che cos'è un attacco di spolverata? Spiegazione dell'exploit crittografico

Mentre la tecnologia blockchain è considerata sicura a causa delle sue radici crittografiche, la verità è che diversi problemi di sicurezza permeano il mercato. Un problema di sicurezza misterioso ma comunemente menzionato è l'attacco di spolvero, una forma di strategia offensiva del cappello rosso eseguita per deanonimizzare i portafogli di criptovaluta e i loro proprietari.

Gli attacchi di spolvero sono impiegati sia dai criminali che dalle forze dell'ordine per motivi propri. Mentre si tenta di smascherare indirizzi per scopi nefasti, l'altro cerca di rintracciare gli utenti che hanno utilizzato risorse digitali per motivi illegali. Il metodo è efficace se utilizzato da entrambe le parti, ma nonostante, si nota che con il passare degli anni vengono eseguiti meno attacchi. Tuttavia, ciò non significa che non incontrerai l'attacco di spolvero medio una o due volte nella tua carriera crittografica.

In questo articolo, non spiegheremo solo cosa sono gli attacchi di spolvero, come funzionano, e come contrastarli. Alla fine, avrai anche l'opportunità di scoprire quanto siano (poco)seri gli attacchi di polvere.

Che cos'è un attacco di spolvero?

Un attacco dusting è un metodo offensivo utilizzato per deanonimizzare e violare la privacy degli utenti di criptovalute inviando piccole quantità di criptovalute ai loro portafogli. La quantità di token inviati è così piccola che sono appena percettibili. Spesso gli attori malintenzionati invieranno la stessa crittografia già archiviata in un portafoglio. Altrimenti, è anche comune vedere trasferimenti di token che coinvolgono criptovalute con basse commissioni di rete blockchain.‍

Dal punto di vista di Bitcoin, qualsiasi importo definito come satoshi (1 sat =0,00000001 BTC) è considerato polvere. Ricevere da un paio di sat a poche centinaia di sat significa che sei vittima di un attacco di polvere.

Tieni presente che non tutta la polvere è il prodotto di un attacco di polvere. Quando si scambiano o si scambiano token, è comune lasciare dietro di sé la denominazione più piccola di qualsiasi token dopo l'esecuzione dell'operazione. Quindi, se trovi polvere crittografica di un token scambiato di recente, è più probabile che sia un sottoprodotto di uno scambio piuttosto che un attacco.

Fortunatamente per tutti, la maggior parte degli scambi ha la possibilità di convertire la polvere. Poiché la polvere non può essere scambiata poiché gli scambi hanno un requisito di dimensione minima di scambio, la conversione della polvere è il modo più semplice per sbarazzarsi di piccoli equilibri.


Come funziona un attacco di spolvero

Abbiamo parlato del fatto che la polvere è impercettibile e che non può essere scambiata. Gli attori malintenzionati sfruttano questo fatto inviando polvere a indirizzi diversi per "rintracciarli". Tuttavia, l'obiettivo finale è analizzare tutti gli indirizzi che hanno ricevuto polvere e collegare i punti identificando quali appartengono allo stesso portafoglio.

Facendo così, è possibile risalire all'identità di una persona. Questo viene generalmente fatto scoprendo piccoli dettagli rilevanti per l'identità del bersaglio o utilizzando le informazioni originali per ricattare ed estorcere agli utenti.

Contrastare l'attacco della polvere

Nel cult WarGames, un computer AI che controlla le armi nucleari durante l'era della guerra fredda dice al suo creatore durante un drammatico incontro che l'unica mossa vincente è non giocare. Lo stesso si può dire per gli attacchi a polvere, in quanto il principale vettore di attacco si trova nell'atto di spendere polvere e collegarlo ad un altro wallet di proprietà dell'utente.

Dunque, l'unica mossa vincente è non utilizzare affatto i fondi. Questo può essere contrastato convertendo la polvere in criptovaluta o contrassegnando queste risorse e impedendo al tuo portafoglio di utilizzarle. Poiché quest'ultima opzione è di natura più tecnica, il modo più semplice per farlo è attraverso la conversione. Gli scambi più popolari come FTX, Binance, e Gemini offrono la funzione, quindi non c'è bisogno di stressarsi.

Conclusione:quanto sono preoccupanti gli attacchi di polvere?

Come potete vedere, gli attacchi di spolvero non sono così gravi. Il processo si riduce al trasferimento di piccole quantità di criptovaluta a vari scambi per tenere traccia delle transazioni e individuare quali indirizzi sono interconnessi.

Anche nell'eventualità che tu cada preda di un attacco di polvere e non riesca a convertirlo, non c'è bisogno di essere preoccupati. Gli attacchi Dusting non sono particolarmente movimentati poiché si riducono all'ingegneria sociale. Piuttosto che sperimentare un exploit tecnico in cui i tuoi beni possono essere direttamente rubati, con gli attacchi di polvere sei il destino della tua stessa reazione - il che significa che non puoi essere influenzato da questo fintanto che sei consapevole di cosa sta succedendo.

Qualcuno ha collegato tutte le tue transazioni tramite polvere e ha scoperto la tua vera identità attraverso una fuga di dati? È la stessa persona che ti ricatta inviandoti un messaggio con il tuo nome, implicando che è capace di fare qualcosa di molto più dannoso?

Non preoccuparti! Ci sono minacce alla sicurezza molto peggiori là fuori (come cryptojacking, ransomware, eccetera.), e una persona su Internet che conosce il tuo nome è la minaccia alla sicurezza più trascurabile di tutte! Finché non credi che l'altra persona abbia una qualche forma di potere, Sei bravo ad andare.