• Modificateur du taux de change et de la langue
  • Paramètres de préférence
    Couleur de hausse/de baisse
    Heure de début et de fin de l'évolution
Web3 Change
Blog Gate

Votre passerelle d'accès aux actualités sur les cryptomonnaies

Gate.io Blog Qu’est-ce qu’une attaque de dépoussiérage, et comment l’éviter ?

Qu’est-ce qu’une attaque de dépoussiérage, et comment l’éviter ?

24 June 14:48


  • La plupart des attaques dans le monde de la crypto-monnaie impliquent le recours à l'ingénierie sociale pour inciter les gens à divulguer des informations confidentielles

  • Les pirates et les escrocs conçoivent différents moyens de compromettre la vie privée des utilisateurs sur le marché des crypto-monnaies à des fins malveillantes.

  • En brisant l'anonymat des utilisateurs, les escrocs peuvent utiliser les informations recueillies pour faire de la cyber-extorsion, du chantage ou même kidnapper des membres de la famille de leur cible pour obtenir une rançon en cryptomonnaie

  • Certains acteurs du secteur de la cryptomonnaie peuvent adopter des attaques de dusting à des fins différentes.

  • Toutes les attaques par poussiérage ne sont pas considérées comme des attaques, car certaines d'entre elles sont menées à des fins publicitaires, pour tester la bande passante d'un réseau ou à des fins de défense.

  • Certains moyens de se protéger contre les attaques de dusting consistent à utiliser des portefeuilles hiérarchiques-déterministes, à laisser la poussière non dépensée et à créer de nouvelles adresses pour les demandes de paiement en Bitcoin .

Mots clés : dépoussiérage, désanonymisation, porte-monnaie, criminels, réseau, ingénierie sociale.


Il y a environ trois ans, une énorme attaque de dépoussiérage sur Litecoin a touché plus de 200 000 portefeuilles. Avec des attaques similaires sur d'autres réseaux Blockchain, de nombreux utilisateurs se sont inquiétés de la sécurité de leurs actifs numériques et de ce qu'ils devaient faire dans le cas d'une telle attaque.





Dépoussiérer comme jeter de la poussière sur quelqu'un, dans ce cas, signifie une fraction de crypto qui est envoyée dans de nombreuses adresses de portefeuilles avec une intention malveillante. Les escrocs rôdent sur le marché des crypto-monnaies et conçoivent chaque jour différents moyens de perpétrer leurs actes néfastes. La plupart des attaques visent à utiliser l'ingénierie sociale pour amener les gens à divulguer des informations confidentielles. Ces derniers temps, les escrocs sont devenus plus sophistiqués en déployant de nouvelles méthodes secrètes pour compromettre les portefeuilles des gens et les déposséder de leurs actifs numériques. L'une de ces méthodes est l'attaque par dépoussiérage.


Qu'est-ce qu'une attaque de dépoussiérage ?



Une attaque de dépoussiérage est une attaque frauduleuse dans laquelle une petite quantité de crypto est envoyée à de nombreuses adresses de portefeuilles afin de suivre les activités de ces derniers et de les relier aux personnes ou aux entreprises qui les possèdent. Elle commence par l'envoi de dust - une petite quantité de crypto à différentes adresses, après quoi l'attaquant tente de déterminer laquelle appartient au même portefeuille. L'attaquant utilise ensuite ces informations pour lancer des attaques de phishing ou des menaces contre la victime. L'attaque par dépoussiérage ne porte pas vraiment sur le "quoi" - la quantité minuscule de crypto envoyée - mais surtout sur le "pourquoi". L'objectif derrière le dépoussiérage, qui peut ne pas être connu de la cible au moment de l'attaque, est la principale préoccupation de l'attaque de dépoussiérage. Il peut s'avérer nécessaire de se pencher sur certains types de personnes susceptibles de lancer une telle attaque et sur leurs motivations probables.

  1. Les criminels : Les criminels peuvent lancer une attaque de dépoussiérage pour analyser et identifier l'identité d'énormes avoirs en crypto-monnaies. Leurs motifs peuvent varier : extorsion de personnes en ligne, attaque physique ou enlèvement pour obtenir une rançon en cryptomonnaie. Les syndicats du crime peuvent également recourir à des attaques de type "dusting" pour brouiller les pistes auprès des agences gouvernementales. En utilisant plusieurs portefeuilles pour répartir l'argent, les criminels peuvent compliquer la tâche des autorités chargées de faire respecter la loi pour retrouver leur identité.

  2. Organisme gouvernemental : Un organisme d'application de la loi ou une branche du gouvernement peut également mener des attaques par poussiérage pour cibler les réseaux criminels, les fraudeurs fiscaux ou les blanchisseurs d'argent. Les gens ont utilisé la crypto pour faire du crowdfunding pour différentes causes que les gouvernements considèrent souvent comme une menace. Le gouvernement peut donc utiliser une attaque de dépoussiérage pour "désanonymiser" le groupe à l'origine de la cause en vue d'une action ciblée.

  3. Les spammeurs : Les spammeurs peuvent également utiliser le dusting pour spammer un réseau en envoyant une série de transactions sans valeur pour le congestionner.

  4. Développeurs : Les développeurs peuvent également utiliser le dusting de masse comme moyen de tester la bande passante ou le débit d'un réseau.

  5. Annonceur : Un dust peut être envoyé pour faire de la publicité et non pour attaquer. Certaines sociétés de crypto-monnaie ont utilisé la poussière pour faire de la publicité aux utilisateurs en incluant des messages dans la poussière de crypto-monnaie. Il est pertinent de savoir que le premier bloc de Bitcoin miné contenait un message. L'attaque par poussière de 2019 sur le réseau Litecoin a été tracée à un groupe faisant de la publicité pour son pool de minage. L'attaque de 2018 sur le réseau Bitcoin, au cours de laquelle des milliers de portefeuilles ont reçu 888 satoshis, a également été attribuée à une société de mélange de cryptomonnaies, BestMixed, qui faisait de la publicité pour sa plateforme. Si les deux cas cités ici peuvent sembler non malveillants, il y a également eu des cas d'attaques malveillantes de dépoussiérage. C'est le cas d'une attaque de dépoussiérage qui s'est produite sur la chaîne Binance en octobre 2020. Les pirates ont envoyé une très petite quantité de BNB à de nombreuses adresses. Ils ont joint à la transaction un lien vers un site de phishing pour appâter les utilisateurs de Binance.


Dusting happens on all crypto networks includingLe dépoussiérage se produit sur tous les réseaux cryptographiques, y compris le Bitcoin. Les frais de transaction liés à l'envoi de poussière à des milliers de portefeuilles rendent toutefois cette pratique moins populaire sur la blockchain Bitcoin. Il est également instructif de savoir que toutes les petites quantités de crypto reçues ne sont pas de la poussière. Certaines peuvent être le résultat d'un échange, et ne doivent donc pas être considérées comme une attaque. La prudence est de mise, car les attaquants exploitent le fait que les gens remarquent à peine ces petits changements dans leurs portefeuilles pour lancer une attaque. Même si le montant est insignifiant, l'ingénierie sociale, le chantage et l'extorsion auxquels il peut servir suffisent à inciter à la prudence.



Comment identifier une attaque de dépoussiérage



Bien qu'une attaque de dusting ne soit pas trop fréquente et ne doive pas être une cause de paranoïa pour les utilisateurs de crypto-monnaies, il peut être important de savoir comment l'identifier lorsqu'elle se produit. L'une des façons d'identifier une attaque de dusting est d'utiliser un explorateur de blocs pour vérifier vos adresses. Si le montant minuscule dans votre portefeuille est une attaque par poussières, la transaction ordinaire aura une adresse du côté de l'expéditeur et plusieurs adresses de l'autre côté.


Analyse de cas : supposons que vous avez un porte-monnaie avec trois adresses de réception, tandis que le reste sont des adresses de changement.

Dans le premier cas : il y a de la poussière dans l'une des adresses, mais pas d'autres fonds. Les adresses de réception ou de changement détiennent le fonds principal.

Les adresses peuvent être liées dans ce cas si l'utilisateur dépense à partir d'elles sans prendre de précautions.

Deuxième cas : La poussière se trouve dans deux ou plusieurs adresses alors que les fonds principaux sont sur les adresses de réception ou de changement. Dans ce cas également, les adresses peuvent être liées si l'utilisateur dépense à partir de celles-ci sans prendre de précautions.

Troisième cas : L'adresse où se trouve le fonds principal est la seule à contenir de la poussière.

Les adresses ne peuvent pas être liées dans ce cas tant que l'utilisateur ne dépose pas de fonds avant de dépenser ou de marquer la poussière.

Quatrième cas :

La poussière et le fonds se trouvent dans la première adresse de réception, sans fonds dans les autres adresses.
Il est conseillé de migrer tous les fonds dans ce cas vers un autre portefeuille.



Comment éviter les attaques de dusting.



  1. Conversion : Lorsque vous recevez une petite quantité de crypto que vous soupçonnez d'être de la poussière, vous pouvez convertir la poussière sur les échanges qui offrent un tel service. En faisant cela, vous pouvez être sûr que votre identité ne sera pas démasquée par l'ingénierie sociale.

  2. Utiliser un portefeuille hiérarchique-déterministe : Certains portefeuilles créent une nouvelle adresse pour chaque transaction. En changeant l'adresse après chaque transaction, ces portefeuilles hiérarchiques-déterministes rendent difficile pour les pirates d'analyser les adresses et de violer votre vie privée.

  3. Marquage de la poussière : une autre façon d'éviter une attaque de dépoussiérage consiste à marquer la poussière "à ne pas dépenser". Lorsque les montants fractionnaires sont laissés dans le portefeuille sans être dépensés (en particulier dans les portefeuilles qui représentent la poussière comme UTXO- transaction non dépensée), ils ne seront pas inclus dans la future transaction, ce qui rendra difficile pour quiconque de retracer leur parcours et d'utiliser une analyse combinée pour retrouver votre identité.

  4. La création d'une nouvelle adresse Bitcoin pour recevoir des transactions : les transactions de type peer-to-peer qui se font sans intermédiaire sont plus à même de garantir l'anonymat. L'utilisation de KYC pour la vérification sur les échanges de crypto-monnaies fait courir aux utilisateurs le risque de dévoiler leur identité lorsqu'ils déplacent des fonds entre leurs portefeuilles et leurs comptes d'échange. Une façon de se prémunir contre la compromission de sa vie privée et d'être la cible d'une attaque de dusting est de créer une nouvelle adresse Bitcoin pour chaque demande de paiement ou nouvelle transaction.

    Bien que les attaques de type "dusting" ne soient pas fréquentes sur le marché des crypto-monnaies, il est nécessaire de prendre les précautions nécessaires, en particulier pour ceux qui détiennent des crypto-monnaies importantes. N'oubliez pas qu'il ne s'agit pas seulement de la poussière, mais de ce qui peut suivre après que la poussière soit retombée
    .'







Auteur : Observateur Gate.io : M. Olatunji

Avertissement
:

* Cet article ne représente que les opinions des observateurs et ne constitue pas une suggestion d'investissement.

*Gate.io se réserve tous les droits sur cet article. La rediffusion de l'article sera autorisée à condition que Gate.io soit référencé. Dans tous les autres cas, une action en justice sera engagée pour violation des droits d'auteur
.

BTC/USDT -1.19%
ETH/USDT -4.19%
GT/USDT -3.93%
Saisissez votre chance et recevez une récompense de $6666
S'inscrire
Obtenir 20 Points maintenant
Exclusif pour les nouveaux utilisateurs : Complétez les 2 étapes pour obtenir des points immédiatement !

🔑 Créez un compte sur Gate.io

👨‍💼 Complétez la vérification du compte sous 24 heures

🎁 Réclamez des récompenses en points

Réclamer maintenant
Langue et région
Devises
Aller sur Gate.TR ?
Gate.TR est en ligne.
Vous pouvez cliquer et aller sur Gate.TR ou rester sur Gate.io.