Come prevenire gli attacchi di dusting?

Sebbene sia improbabile che gli utenti di criptovalute diventino vittime di episodi di dusting, dovrebbero comunque adottare alcune misure per proteggersi da tali attacchi crittografici.

A causa delle commissioni di transazione sempre più elevate, in particolare sulla blockchain di Bitcoin, è diventato più costoso per un hacker lanciare un attacco di crypto dusting rispetto a qualche anno fa. Tuttavia, gli utenti di criptovalute dovrebbero adottare alcune misure per proteggere i propri fondi.

Poiché gli attacchi dusting si basano sulla combinazione dell'analisi di più indirizzi, se un fondo dust non viene spostato, gli aggressori non possono tracciare una transazione che non si verifica per creare le connessioni di cui hanno bisogno per "deanonimizzare" i portafogli.

Semplici misure, tra cui la due diligence e l'istruzione, possono fare molto per affrontare questi attacchi. Tuttavia, si possono usare anche metodi più elaborati per proteggere i fondi di un portafoglio, ed ecco alcune delle pratiche più efficaci disponibili:

  • Utilizza strumenti per la privacy come The Onion Router (TOR) o una rete privata virtuale (VPN) per aumentare l'anonimato e rafforzare la sicurezza.

  • Utilizza un portafoglio deterministico gerarchico (HD) per creare automaticamente un nuovo indirizzo per ogni nuova transazione, rendendo difficile per gli hacker tracciare il thread delle tue transazioni.

  • Utilizza servizi di conversione della polvere che convertono automaticamente la polvere crittografica in token nativi da utilizzare nelle negoziazioni future.

L'adozione di queste misure dovrebbe aiutare gli utenti a proteggere i propri fondi. Tuttavia, gli utenti di criptovalute dovrebbero essere consapevoli di altre minacce informatiche oltre agli attacchi dusting e deanonymizing. Ad esempio, il ransomware è un malware progettato per negare a un utente o a un'organizzazione l'accesso ai propri file digitali finché non viene pagata una somma di denaro.

Il cryptojacking è un tipo di crimine informatico in cui un criminale usa segretamente la potenza di calcolo di una vittima per estrarre criptovaluta. La criptovaluta può essere una tecnologia utile ed efficiente, ma può anche essere alla mercé di attori malevoli che lavorano principalmente per rubare dati e valore. Ecco perché gli utenti dovrebbero sempre usare cautela ed essere consapevoli dei rischi quando hanno a che fare con la criptovaluta.

Come riconoscere gli attacchi crypto dust?

Un chiaro indicatore di un dusting attack in un portafoglio è la comparsa improvvisa di piccole quantità di criptovaluta extra non idonee alla spesa o al prelievo.

La transazione dusting attack apparirà nella cronologia delle transazioni di un portafoglio, quindi verificare se si sono verificati depositi dusting dannosi dovrebbe essere facile. Per quanto riguarda il modo in cui gli exchange di criptovalute operano e rispettano le normative KYC e antiriciclaggio (AML), memorizzeranno i dati dei loro clienti, rendendoli un possibile bersaglio di truffe sulle criptovalute.

Nell'ottobre 2020, Binance ha subito un dusting attack con piccole quantità di BNB (BNB) inviate a più wallet. Una volta che la vittima ha inviato il dust insieme ad altri fondi, ha ricevuto una conferma di transazione con un link malware con un'offerta che avrebbe ingannato la vittima facendola cliccare su di esso e venendo inconsapevolmente hackerata.

In seguito a un dusting attack, un fornitore di criptovalute, come un exchange o un wallet, è solitamente incoraggiato ad adottare misure rigorose per prevenire futuri episodi.

Verso la fine del 2018, gli sviluppatori di Samourai Wallet hanno avvisato alcuni dei loro utenti che stavano subendo un dusting attack e hanno chiesto loro di contrassegnare UTXO come "Do Not Spend" per affrontare il problema. Un avviso di tracciamento del dust in tempo reale e una funzionalità facile da usare per contrassegnare i fondi sospetti con una nota "Do Not Spend" sono stati presto implementati dal team di sviluppatori del wallet per aiutare gli utenti a proteggere meglio le loro transazioni da futuri attacchi.

Gli attacchi dusting possono rubare criptovalute?

Un tradizionale dusting attack non può essere utilizzato per accedere al denaro degli utenti e rubare i loro asset crittografici. Tuttavia, gli strumenti sempre più sofisticati degli hacker possono ingannare i possessori di wallet in siti di phishing e prosciugare i loro fondi.

Un attacco dusting tradizionale viene utilizzato per identificare gli individui o i gruppi dietro i wallet, deanonimizzarli e violare la loro privacy e identità. Tali attività non possono rubare direttamente la criptovaluta, ma mirano a rilevare le attività social delle vittime, rintracciate tramite la combinazione di diversi indirizzi, per poi ricattarle, ad esempio.

Nel tempo e con i nuovi casi d'uso della tecnologia, come i token non fungibili (NFT) e la finanza decentralizzata (DeFi), gli aggressori sono diventati più sofisticati e hanno imparato a camuffare i token truffa come airdrop di criptovaluta gratuita. I titolari di wallet possono accedere a questi token gratuiti allettanti reclamandoli da popolari progetti NFT su siti di phishing creati da hacker che sembrano legittimi. Tali siti sono così simili a quelli autentici che è difficile per l'appassionato medio di criptovaluta distinguerli l'uno dall'altro.

I siti di phishing non ruberanno nomi utente e password, ma convinceranno la vittima a collegare il proprio portafoglio ai siti dannosi. Concedendo a questi siti di phishing il permesso di accedere ai propri portafogli, la vittima ignara consente all'hacker di spostare i propri fondi e asset NFT sui propri portafogli, rubando criptovalute utilizzando linee di codice dannose in contratti intelligenti.

Sempre più spesso, gli attacchi dusting si verificano su wallet basati su browser come MetaMask e Trust wallet, che vengono utilizzati principalmente come via di fuga verso applicazioni decentralizzate (DApp) e servizi Web3. I wallet basati su browser sono particolarmente vulnerabili agli attacchi dusting perché sono più accessibili al pubblico e possono essere più facilmente presi di mira da hacker o truffatori.

Come funziona un attacco di polvere?

Gli attori malintenzionati si affidano al fatto che gli utenti di criptovalute non si rendono nemmeno conto di aver ricevuto piccole quantità di criptovalute nei loro indirizzi di portafoglio.

Grazie al modo in cui funzionano le blockchain, con la loro trasparenza e tracciabilità, è possibile tracciare i movimenti delle transazioni che possono portare all'identificazione dei proprietari del portafoglio. Affinché un attacco dust sia efficace, il proprietario del portafoglio deve combinare la polvere di criptovaluta con altri fondi nello stesso portafoglio e utilizzarla per altre transazioni.

Includendo una piccola quantità di criptovaluta in altre transazioni, il bersaglio dell'attacco potrebbe inavvertitamente e inconsapevolmente inviare la polvere a un'organizzazione centralizzata esterna alla blockchain. Poiché la piattaforma centralizzata deve rispettare le normative Know Your Customer (KYC), memorizzerà i dati personali della vittima, che potrebbe diventare vulnerabile a phishing, minacce di estorsione informatica, ricatti e altri attacchi mirati al di fuori della blockchain volti a rubare informazioni sensibili.

Gli indirizzi di criptovaluta più vulnerabili agli attacchi dusting sono gli indirizzi basati su UTXO utilizzati in varie blockchain, principalmente Bitcoin, Litecoin e Dash, perché generano tutti un nuovo indirizzo per ogni modifica rimanente dalle transazioni. UTXO impedisce la doppia spesa ed è un output di transazione non speso che rimane dopo l'esecuzione di una transazione e può essere utilizzato come input in un'altra transazione.

È come il resto che riceviamo da un commerciante quando spendiamo $ 9,59, ad esempio, dopo aver dato una banconota da $ 10. Proprio come quel piccolo resto può essere utilizzato in altre transazioni di denaro in seguito, la polvere di criptovaluta da più indirizzi può essere spesa in altre transazioni. Rilevando le origini dei fondi dalla transazione di attacco di polvere, gli aggressori possono utilizzare strumenti tecnologici avanzati per tracciare un thread per determinare l'identità della vittima.

Tutti gli attacchi di dusting sono truffe crittografiche?

Non tutta la polvere di criptovaluta trasferita all'indirizzo di un portafoglio di criptovaluta è una truffa. La polvere può essere utilizzata per motivi diversi dalle attività di hacking.

Una tecnica di dusting può essere utilizzata dai governi per collegare uno specifico indirizzo di criptovaluta a un individuo o a un'organizzazione e identificare una serie di attività criminali, tra cui riciclaggio di denaro, evasione fiscale, minacce terroristiche, ecc., o per garantire la conformità normativa e la sicurezza.

Gli sviluppatori possono anche usare il dusting per condurre gli stress test del loro software, un'attività di test del software estesa oltre i limiti per determinare la robustezza del software e altre funzionalità come la velocità di elaborazione delle transazioni, la scalabilità di rete e i protocolli di sicurezza. Ciò può aiutare a identificare potenziali problemi e vulnerabilità nel software, consentendo agli sviluppatori di migliorarne le prestazioni e la sicurezza.

I trader di criptovalute tendono a ricevere polvere a seguito delle negoziazioni, e non è considerato un attacco. Molti exchange offrono ai clienti la possibilità di scambiare queste piccole quantità di criptovaluta con i loro token nativi da utilizzare in future negoziazioni o un'altra criptovaluta con una bassa commissione di transazione.

Cos'è un attacco crypto dusting?

Un attacco dusting si verifica quando piccole quantità di criptovalute, chiamate dust, vengono inviate da malintenzionati a più indirizzi wallet, proprio come la polvere, sparsi sulle reti blockchain.

La tecnologia blockchain è pseudonima, il che significa che i proprietari di un indirizzo di criptovaluta non sono definiti dai loro nomi o da altri dati personali. Tuttavia, il registro blockchain è trasparente e tracciabile; quindi, tutte le transazioni sono visibili a tutti e l'attività di un utente può essere tracciata seguendo la cronologia di quell'indirizzo specifico.

Quando gli aggressori trasferiscono dust ai wallet di criptovaluta, vogliono invadere la privacy dei loro proprietari rintracciando i loro fondi quando li spostano da un indirizzo all'altro. L'obiettivo dell'aggressore non è rubare criptovaluta, poiché il semplice dusting non lo consente, ma piuttosto associare l'indirizzo del bersaglio ad altri indirizzi che potrebbero portare all'identificazione della vittima tramite attività di hacking off-blockchain.

Un attacco di dusting crypto può verificarsi nella maggior parte delle blockchain pubbliche, tra cui Bitcoin, Litecoin e Dogecoin. Un attacco di dusting mira a collegare gli indirizzi e i wallet attaccati ai dati personali delle aziende o degli individui a loro collegati e a usare questa conoscenza contro i loro obiettivi, tramite elaborate truffe di phishing, minacce di estorsione informatica, ricatti o furti di identità per ottenere un profitto.

Cos'è la criptopolvere?

La "crypto dust" è una piccola quantità di criptovaluta inviata a un gran numero di indirizzi wallet con scopi benevoli o malevoli.

In genere, la polvere è considerata la quantità di criptovaluta uguale o inferiore a una commissione di transazione. Bitcoin, ad esempio, ha un limite di polvere imposto da Bitcoin Core, il software blockchain di Bitcoin, di circa 546 satoshi (0,00000546 BTC), la denominazione più piccola di Bitcoin (BTC). I nodi dei wallet che applicano tale limite possono rifiutare transazioni uguali o inferiori a 546 satoshi.

Dust potrebbe anche essere la piccola quantità di criptovaluta che rimane dopo una transazione a causa di errori di arrotondamento o commissioni di transazione e può accumularsi nel tempo. Quella piccola quantità non è negoziabile ma può essere convertita nel token nativo dell'exchange.

La polvere di criptovaluta non dovrebbe rappresentare una minaccia significativa, in quanto è stata utilizzata principalmente per scopi legittimi piuttosto che malevoli. Ad esempio, raggiungere i possessori di wallet tramite dusting può essere un metodo pubblicitario alternativo ai più tradizionali mailshot. Le transazioni di dust possono contenere messaggi promozionali, quindi il dusting viene utilizzato al posto dei mailshot.

Nonostante non rappresenti una preoccupazione importante, gli utenti di criptovalute dovrebbero comunque sapere cos'è un attacco dust e adottare misure per proteggersi nel caso in cui si verifichi.