• Idioma & Moeda
  • Preferências
    Cor de subida/descida
    Hora de início e término da alteração
Web3 Câmbio
Blog da Gate

Seu portão de entrada para as notícias e descobertas sobre as criptomoedas

Gate.io Blog O que é um ataque Dusting(de poeira)e como evitá-lo?

O que é um ataque Dusting(de poeira)e como evitá-lo?

24 June 14:48



A maioria dos ataques no mundo das criptomoedas envolve o uso de engenharia social para fazer as pessoas divulgarem informações confidenciais.



Hackers e golpistas criam diferentes meios de comprometer a privacidade dos usuários no mercado de criptomoedas para fins maliciosos.

Ao quebrar o anonimato dos usuários, os golpistas podem usar as informações coletadas para extorquir no mundo cibernético, chantagear ou até sequestrar familiares de seu alvo para resgate de criptomoedas.

Alguns atores importantes da indústria de criptomoedas podem adotar ataques de poeira para diferentes propósitos.

Nem toda varredura é considerada um ataque, pois algumas são para fins de publicidade, teste de estresse da largura de banda da rede e defesa.

Algumas das maneiras de se proteger contra ataques de poeira são o uso de carteiras hierárquicas-determinísticas, deixando a “poeira” e criando novos endereços para Bitcoin com solicitações de pagamento.

Palavras-chave: dusting, de-anonymize, wallet, criminosos, rede, engenharia social.


Há cerca de três anos, houve um grande ataque de dusting (peira) no Litecoin. Ele afetou mais de 200.000 carteiras. Com ataques semelhantes em outras redes Blockchain, muitos usuários estavam preocupados com a segurança de seus ativos digitais e o que fazer no caso de tal ataque.



Assoprar é como jogar a poeira em alguém. No caso, significa uma fração de criptoativos que é enviada para muitos endereços de carteira com intenção maliciosa. Os golpistas espreitam o mercado de criptomoedas criando diferentes meios de perpetuar seus atos nefastos todos os dias. A maioria dos ataques é voltada para o uso de engenharia social para fazer com que as pessoas divulguem informações confidenciais. Nos últimos tempos, os golpistas se tornaram mais sofisticados, implantando novas maneiras secretas de comprometer as carteiras das pessoas e desapropriar seus ativos digitais. Um desses métodos é um ataque de poeira.



O que é um ataque de poeira?



Um ataque de poeira é um ataque fraudulento. Uma pequena quantidade de criptoativos é enviada para vários endereços de carteira para rastrear as atividades das carteiras e vinculá-las aos indivíduos ou empresas que as possuem. Começa com o envio de poeira, uma pequena quantidade de criptoativos para endereços diferentes. Depois disso, o invasor tenta descobrir qual pertence à mesma carteira. O invasor usa as informações para lançar ataques de phishing ou ameaças contra a vítima. O ataque Dusting não é realmente sobre “o quê”, a pequena quantidade de criptoativos enviada, mas principalmente sobre o “porquê”. O objetivo por trás da poeira que pode não ser conhecido pelo alvo, quando o ataque acontece, é a principal preocupação sobre o ataque de poeira. Pode ser necessário olhar para alguns tipos de pessoas que podem lançar um ataque de poeira e seus prováveis motivos.



Criminosos: os criminosos podem lançar um ataque de varredura para analisar e identificar a identidade de grandes propriedades de criptomoedas. Seus motivos para isso podem variar, incluindo extorquir pessoas online, lançar um ataque físico ou sequestro por resgate com criptoativos. Sindicatos criminosos também podem empregar ataques de poeira para encobrir seu rastro contra agências governamentais. Ao usar várias carteiras para distribuir dinheiro, os criminosos podem dificultar que as autoridades policiais rastreiem suas identidades.

Agência governamental: uma agência de aplicação da lei ou um ramo do governo também pode realizar ataques de varredura para atingir redes criminosas, sonegadores de impostos ou lavadores de dinheiro. As pessoas usaram criptomoedas para crowdfunding por diferentes causas, mas os governos costumam ver como uma ameaça. O governo pode, portanto, usar um ataque de poeira para “desanonimizar” o grupo por trás da causa da ação direcionada.

Spammers: os spammers também podem usar o dusting para enviar spam a uma rede, enviando uma série de transações inúteis para a congestionar.

Desenvolvedores: os desenvolvedores também podem usar a varredura em massa como forma de testar a largura de banda ou a taxa de transferência de uma rede.

Anunciante: uma poeira pode ser enviada para propaganda e não para ataque. Algumas empresas de criptografia usaram poeira para anunciar aos usuários, incluindo mensagens na poeira de criptoativos. É pertinente conhecer que o primeiro bloco de Bitcoin minerado continha uma mensagem. O ataque de poeira de 2019 no Litecoin foi rastreado até a um grupo que anunciava seu pool de mineração. Um ataque de poeira em 2018 no Bitcoin, onde milhares de carteiras receberam 888 satoshis, também foi atribuído a uma empresa de mixagem de criptografia, a BestMixed, que estava “anunciando” sua plataforma. Embora os dois casos citados aqui possam parecer inofensivos, também houve casos de ataques maliciosos de poeira. Um exemplo disso é um ataque de poeira que aconteceu na Binance Chain em outubro de 2020. Os hackers enviaram uma quantidade muito pequena de BNB para muitos endereços. Eles anexaram à transação um link para um site de phishing para atrair usuários da Binance.

A poeira acontece em todas as redes de criptografia, incluindo o Bitcoin. A taxa de transação para enviar poeira para milhares de carteiras, no entanto, torna-a menos popular no blockchain do Bitcoin. Também é instrutivo saber que Nem toda pequena quantidade de criptografia recebida é poeira. Alguns podem ser resultado do comércio ou negociação e, portanto, não devem ser considerados um ataque. É necessário ter cautela de qualquer forma, porque os invasores exploram o fato de que as pessoas dificilmente percebem essas pequenas mudanças em suas carteiras para iniciar um ataque com sucesso. Embora a quantia possa ser inconsequente, a engenharia social, chantagem e extorsão para a qual ela pode ser usada… todas essas coisas são suficientes para fazer você ter cuidado!


Como identificar um ataque de dusting



Embora um ataque de dusting não seja muito comum e não deva ser motivo de paranóia para usuários de criptoativos, pode ser importante saber como identificar um, quando ele ocorre. Uma das maneiras de identificar um ataque de poeira é usar um explorador de blocos para verificar seus endereços. Se a pequena quantia em sua carteira for um ataque de poeira, a transação ordinária terá um endereço no lado do remetente, mas terá vários endereços no outro.



Análise de caso: vamos supor que você tenha uma carteira com três endereços de recebimento, enquanto o resto são endereços de troca.

No primeiro caso: há poeira em um dos endereços, mas não há outros fundos. Receber ou alterar endereços mantém o fundo principal.

Os endereços podem ser vinculados no caso, se o usuário gastar com eles sem tomar precauções.

Segundo caso: a poeira está em dois ou mais endereços, enquanto os fundos principais estão em receber ou alterar endereços. Os endereços também podem ser vinculados no caso, se o usuário gastar com eles sem tomar precauções.

Terceiro caso: o endereço com o fundo principal é o único com poeira.

Os endereços não podem ser vinculados nesse caso, desde que o usuário não deposite nenhum fundo antes de gastar ou marcar a poeira.

Quarto caso: a poeira e o fundo estão no primeiro endereço de recebimento, mas sem fundo nos outros endereços.

É aconselhável que você migre todos os fundos nesse caso para outra carteira.



Como evitar o ataque de poeira



Conversão: quando você recebe uma pequena quantidade de criptoativos que suspeita ser poeira, você pode converter a poeira em exchanges que oferecem esse serviço. Ao fazer isso, você pode ter certeza de que sua identidade não será desmascarada por meio da engenharia social.


Usando a carteira hierárquica-determinística: algumas carteiras criam um novo endereço para cada transação. Ao alterar o endereço após cada transação, essas carteiras hierárquicas-determinísticas dificultam que os hackers analisem os endereços e quebrem sua privacidade.

Marcando a poeira: outra maneira de evitar um ataque de poeira é marcar a poeira como “não pode ser gasta”. Quando os valores fracionários são deixados na carteira e não são gastos (especialmente em carteiras que representam poeira como transação não gasta UTXO), eles não serão incluídos na transação futura, tornando difícil para qualquer pessoa rastrear para onde eles vão e usar análise combinada para rastrear seu identidade.

Vamos criar um novo Bitcoin para recebimento de transações: as transações como peer-to-peer, que são feitas sem intermediários, são mais parecidas para garantir o anonimato. O uso de KYC para verificação em exchanges de criptomoedas coloca os usuários em risco de desvendar suas identidades, quando movimentam fundos entre suas carteiras e contas de corretoras. Uma maneira de evitar o comprometimento de sua privacidade e ser alvo de ataque de poeira é criar um novo Bitcoin para cada solicitação de pagamento ou nova transação.

Embora o ataque de poeira possa não ser uma forma frequente de ataque no mercado de criptoativos, ainda é necessário tomar as precauções necessárias, especialmente para aqueles que possuem grandes ativos criptográficos. Lembre-se, não se trata apenas da poeira, mas do que pode seguir após o “assento da poeira”.






Autor: Gate.io. Observador: M. Olatunji. Tradução em PT-BR: João Gab.

*AVISO LEGAL: este artigo representa apenas a opinião dos pesquisadores, autores ou observadores. Ele não é uma sugestão de investimento. A Gate.io detém todos os direitos do artigo. A republicação será permitida, mas a Gate.io deverá ser referenciada. Nas outras situações, as medidas legais serão tomadas por violação de direitos autorais!

BTC/USDT + 6.65%
ETH/USDT + 4.57%
GT/USDT + 4.62%
Desembrulhe sua sorte e ganhe um prêmio de $6666
Criar conta
Reivindique 20 pontos agora
Exclusivo para novos usuários: complete 2 etapas para reivindicar pontos imediatamente!

🔑 Crie uma conta na Gate.io

👨‍💼 Complete o KYC em até 24 horas

🎁 Reivindicar recompensas de pontos

Resgate agora
Idioma e Região
Moeda
Ir para Gate.TR?
Gate.TR está online agora.
Você pode clicar e ir para o Gate.TR ou ficar na Gate.io.