¿Cómo prevenir los ataques de polvo?
Si bien es poco probable que los usuarios de criptomonedas se conviertan en víctimas de episodios de dusting, aún así deberían tomar algunas medidas para protegerse contra tales ataques criptográficos.
Debido a que las tarifas de transacción son cada vez más altas, especialmente en la cadena de bloques de Bitcoin, ahora es más costoso para un hacker lanzar un ataque de criptopolvo en comparación con hace unos años. Aun así, los usuarios de criptomonedas deben tomar algunas medidas para proteger sus fondos.
Dado que los ataques de dusting se basan en la combinación del análisis de múltiples direcciones, si no se mueve un fondo de dusting, los atacantes no pueden rastrear una transacción que no ocurre para hacer las conexiones que necesitan para “desanonimizar” las billeteras.
Medidas sencillas, como la debida diligencia y la educación, pueden ser de gran ayuda para abordar estos ataques. Sin embargo, también se pueden utilizar métodos más elaborados para proteger los fondos de una billetera, y estas son algunas de las prácticas más efectivas disponibles:
Utilice herramientas de privacidad como The Onion Router (TOR) o una red privada virtual (VPN) para aumentar el anonimato y fortalecer la seguridad.
Utilice una billetera determinista jerárquica (HD) para crear automáticamente una nueva dirección para cada nueva transacción, lo que dificulta que los piratas informáticos rastreen el hilo de sus transacciones.
Utilice servicios de conversión de polvo que intercambian automáticamente polvo criptográfico en tokens nativos para usar en transacciones futuras.
La adopción de estas medidas debería ayudar a los usuarios a proteger sus fondos. No obstante, los usuarios de criptomonedas deben ser conscientes de otras amenazas cibernéticas además de los ataques de desanonimización y desempolvado de datos. Por ejemplo, el ransomware es un malware diseñado para negar a un usuario u organización el acceso a sus archivos digitales hasta que se pague una suma de dinero.
El cryptojacking es un tipo de ciberdelito en el que un delincuente utiliza en secreto el poder computacional de la víctima para extraer criptomonedas. Las criptomonedas pueden ser una tecnología útil y eficiente, pero también pueden estar a merced de actores maliciosos que trabajan principalmente para robar datos y valores. Por eso, los usuarios siempre deben tener cuidado y ser conscientes de sus riesgos al tratar con criptomonedas.
¿Cómo identificar ataques de polvo criptográfico?
Un claro indicador de un ataque de dusting en una billetera es la aparición repentina de pequeñas cantidades de criptomonedas adicionales que no se pueden gastar ni retirar.
La transacción del ataque Dusting aparecerá en el historial de transacciones de una billetera, por lo que verificar si se produjo algún depósito Dusting malicioso debería ser fácil. En cuanto a cómo operan los intercambios de criptomonedas y cumplen con las regulaciones KYC y Anti-Money Laundering (AML), almacenarán los datos de sus clientes, lo que los convierte en un posible objetivo de estafas de criptomonedas.
En octubre de 2020, Binance sufrió un ataque de dusting con pequeñas cantidades de BNB (BNB) enviadas a múltiples billeteras. Una vez que la víctima envió el dust en combinación con otros fondos, recibió una confirmación de transacción con un enlace de malware con una oferta que engañaría a la víctima para que hiciera clic en él y fuera hackeada sin saberlo.
Después de un ataque de dusting, generalmente se alienta a un proveedor de criptomonedas, como un exchange o una billetera, a tomar medidas estrictas para prevenir episodios futuros.
A fines de 2018, los desarrolladores de Samourai Wallet advirtieron a algunos de sus usuarios que estaban experimentando un ataque de dusting y les pidieron que marcaran las UTXO como “No gastar” para abordar el problema. El equipo de desarrolladores de la billetera pronto implementó una alerta de seguimiento de dusting en tiempo real y una función fácil de usar para marcar fondos sospechosos con una nota de “No gastar” para ayudar a los usuarios a proteger mejor sus transacciones contra futuros ataques.
¿Pueden los ataques de dusting robar criptomonedas?
Un ataque tradicional de dusting no puede utilizarse para acceder al dinero de los usuarios y robar sus criptoactivos. Sin embargo, las herramientas cada vez más sofisticadas de los piratas informáticos pueden engañar a los titulares de carteras para que accedan a sitios de phishing y vacíen sus fondos.
Un ataque tradicional de dusting se utiliza para identificar a los individuos o grupos detrás de las billeteras, desanonimizarlos y romper su privacidad e identidad. Estas actividades no pueden robar criptomonedas directamente, sino que tienen como objetivo detectar las actividades sociales de las víctimas (rastreadas a través de la combinación de diferentes direcciones) para luego chantajearlas, por ejemplo.
Con el tiempo y con los nuevos casos de uso de la tecnología, como los tokens no fungibles (NFT) y las finanzas descentralizadas (DeFi), los atacantes se han vuelto más sofisticados y han aprendido a disfrazar los tokens fraudulentos como airdrops de criptomonedas gratuitas. Los titulares de carteras pueden acceder a estos atractivos tokens gratuitos reclamándolos de proyectos NFT populares en sitios de phishing creados por piratas informáticos que parecen legítimos. Estos sitios son tan similares a los auténticos que es difícil para el entusiasta promedio de las criptomonedas diferenciarlos.
Los sitios de phishing no roban nombres de usuario ni contraseñas, pero convencen a la víctima de que conecte su billetera a los sitios maliciosos. Al otorgarles permiso a estos sitios de phishing para acceder a sus billeteras, la víctima inconsciente permite que el pirata informático mueva sus fondos y activos NFT a sus billeteras, robando criptomonedas mediante líneas de código dañinas en contratos inteligentes.
Cada vez más, los ataques de dusting ocurren en billeteras basadas en navegador como MetaMask y la billetera Trust, que se utilizan principalmente como una vía de escape para aplicaciones descentralizadas (DApps) y servicios Web3. Las billeteras basadas en navegador son particularmente vulnerables a los ataques de dusting porque son más accesibles al público y pueden ser el objetivo más fácil de piratas informáticos o estafadores.
¿Cómo funciona un ataque de polvo?
Los actores maliciosos se aprovechan del hecho de que los usuarios de criptomonedas ni siquiera se dan cuenta de que recibieron pequeñas cantidades de criptomonedas en sus direcciones de billetera.
Gracias a la forma en que funcionan las cadenas de bloques, con su transparencia y trazabilidad, es posible rastrear los movimientos de transacciones que pueden llevar a la identificación de los propietarios de las billeteras. Para que un ataque de dust sea efectivo, el propietario de la billetera debe combinar el dust criptográfico con otros fondos en la misma billetera y usarlo para otras transacciones.
Al incluir una pequeña cantidad de criptomonedas en otras transacciones, el objetivo del ataque puede enviar, sin darse cuenta y sin saberlo, el polvo a una organización centralizada fuera de la cadena de bloques. Como la plataforma centralizada debe cumplir con las regulaciones de Conozca a su cliente (KYC), almacenará los datos personales de la víctima, que puede volverse vulnerable a phishing, amenazas de ciberextorsión, chantaje y otros ataques dirigidos fuera de la cadena de bloques destinados a robar información confidencial.
Las direcciones de criptomonedas que son más vulnerables a los ataques de dusting son las direcciones basadas en UTXO utilizadas en varias cadenas de bloques, principalmente Bitcoin, Litecoin y Dash, porque todas generan una nueva dirección por cada cambio restante de las transacciones. UTXO evita el doble gasto y es una salida de transacción no gastada que permanece después de que se ejecuta una transacción y se puede usar como entrada en otra transacción.
Es como el cambio que recibimos de un comerciante cuando gastamos $9,59, por ejemplo, después de dar un billete de $10. Al igual que ese pequeño cambio puede usarse en otras transacciones de dinero más tarde, el polvo criptográfico de múltiples direcciones puede gastarse en otras transacciones. Al detectar el origen de los fondos de la transacción del ataque de polvo, los atacantes pueden usar herramientas tecnológicas avanzadas para rastrear un hilo y determinar la identidad de la víctima.
¿Todos los ataques de dusting son estafas de criptomonedas?
No todo el polvo de criptomonedas transferido a la dirección de una billetera de criptomonedas es una estafa. El polvo de criptomonedas se puede utilizar para otros fines además de las actividades de piratería.
Los gobiernos pueden utilizar una técnica de dusting para vincular una dirección de criptomoneda específica a un individuo u organización e identificar una serie de actividades delictivas, incluido el lavado de dinero, la evasión fiscal, las amenazas terroristas, etc., o para garantizar el cumplimiento normativo y la seguridad.
Los desarrolladores también pueden utilizar el dusting para realizar pruebas de estrés de su software, una actividad de prueba de software que se extiende más allá de los límites para determinar la solidez del software y otras funcionalidades como la velocidad de procesamiento de transacciones, la escalabilidad de la red y los protocolos de seguridad. Esto puede ayudar a identificar posibles problemas y vulnerabilidades en el software, lo que permite a los desarrolladores mejorar su rendimiento y seguridad.
Los traders de criptomonedas suelen recibir polvo como resultado de sus operaciones, y no se considera un ataque. Muchos exchanges ofrecen a los clientes la posibilidad de intercambiar estas pequeñas cantidades de criptomonedas por sus tokens nativos para usarlas en futuras operaciones u otra criptomoneda con una tarifa de transacción baja.
¿Qué es un ataque de polvo de criptomonedas?
Un ataque de dusting ocurre cuando actores maliciosos envían pequeñas cantidades de criptoactivos, llamados dust, a múltiples direcciones de billetera, tal como el dust, esparcidas a través de redes blockchain.
La tecnología blockchain es seudónima, lo que significa que los propietarios de una dirección de criptomoneda no están definidos por sus nombres ni ningún otro dato personal. Sin embargo, el libro de contabilidad de la blockchain es transparente y rastreable; por lo tanto, todas las transacciones son visibles para todos y la actividad de un usuario se puede rastrear siguiendo el historial de esa dirección específica.
Cuando los atacantes transfieren el polvo a las billeteras de criptomonedas, quieren invadir la privacidad de sus propietarios rastreando sus fondos cuando los transfieren de una dirección a otra. El objetivo del atacante no es robar criptomonedas (ya que el simple polvo no lo permite), sino asociar la dirección del objetivo con otras direcciones que pueden llevar a identificar a la víctima a través de actividades de piratería fuera de la cadena de bloques.
Un ataque de dusting de criptomonedas puede ocurrir en la mayoría de las cadenas de bloques públicas, incluidas Bitcoin, Litecoin y Dogecoin. Un ataque de dusting tiene como objetivo vincular las direcciones y billeteras atacadas con los datos personales de las empresas o personas relacionadas y utilizar este conocimiento contra sus objetivos, ya sea a través de elaboradas estafas de phishing, amenazas de ciberextorsión, chantaje o robo de identidad para obtener ganancias.
¿Qué es el polvo criptográfico?
El polvo criptográfico son pequeñas cantidades de criptomonedas enviadas a una gran cantidad de direcciones de billetera con fines benévolos o maliciosos.
En general, se considera polvo a la cantidad de criptomoneda igual o inferior a una tarifa de transacción. Bitcoin, por ejemplo, tiene un límite de polvo impuesto por Bitcoin Core, el software de la cadena de bloques de Bitcoin, de alrededor de 546 satoshis (0,00000546 BTC), la denominación más pequeña de Bitcoin (BTC). Los nodos de las billeteras que aplican dicho límite pueden rechazar transacciones iguales o inferiores a 546 satoshis.
El polvo también podría ser la pequeña cantidad de criptomoneda que queda después de una transacción como resultado de errores de redondeo o tarifas de transacción y que puede acumularse con el tiempo. Esa pequeña cantidad no es negociable, pero se puede convertir en el token nativo del intercambio.
El polvo de criptomonedas no debería representar una amenaza significativa, ya que se ha utilizado principalmente con fines legítimos, no maliciosos. Por ejemplo, comunicarse con los titulares de carteras a través del polvo puede ser un método de publicidad alternativo a los correos electrónicos más tradicionales. Las transacciones con polvo pueden contener mensajes promocionales, por lo que se utiliza el polvo en lugar de los correos electrónicos.
A pesar de no ser una preocupación importante, los usuarios de criptomonedas deben saber qué es un ataque de polvo y tomar medidas para protegerse en caso de que ocurra.