Как предотвратить пылевые атаки?

Хотя маловероятно, что пользователи криптовалюты станут жертвами пылевых атак, им все же следует предпринять несколько шагов, чтобы защитить себя от таких криптоатак.

Из-за все более высоких комиссий за транзакции, особенно в блокчейне Биткойн, хакеру становится дороже проводить крипто-пылевые атаки по сравнению с тем, что было несколько лет назад. Тем не менее, пользователям криптовалюты следует предпринять несколько шагов для защиты своих средств.

Поскольку пылевые атаки основаны на объединении анализа нескольких адресов, если пылевой фонд не перемещается, злоумышленники не могут отследить транзакцию, которая не происходит, чтобы установить соединения, необходимые для «деанонимизации» кошельков.

Простые меры, включая должную осмотрительность и обучение, могут иметь большое значение для борьбы с этими атаками. Однако для защиты средств кошелька можно использовать и более сложные методы, и вот некоторые из наиболее эффективных доступных методов:

  • Используйте инструменты конфиденциальности, такие как The Onion Router (TOR) или виртуальную частную сеть (VPN), чтобы повысить анонимность и повысить безопасность.

  • Используйте иерархический детерминированный (HD) кошелек для автоматического создания нового адреса для каждой новой транзакции, что затрудняет хакерам отслеживание потока ваших транзакций. 

  • Используйте службы конвертации пыли, которые автоматически обменивают криптопыль на собственные токены для использования в будущих сделках.

Эти шаги должны помочь пользователям защитить свои средства. Тем не менее, пользователи криптовалюты должны знать о других киберугрозах, помимо атак с использованием пыли и деанонимизации. Например, программы-вымогатели — это вредоносные программы, предназначенные для того, чтобы отказать пользователю или организации в доступе к их цифровым файлам до тех пор, пока не будет выплачена определенная сумма денег.

Криптоджекинг — это тип киберпреступления, при котором преступник тайно использует вычислительную мощность жертвы для майнинга криптовалюты. Криптовалюта может быть полезной и эффективной технологией, но также может оказаться во власти злоумышленников, которые работают в первую очередь для кражи данных и ценностей. Вот почему пользователи всегда должны проявлять осторожность и осознавать риски при работе с криптовалютой.

Как распознать криптопылевые атаки?

Явным индикатором пылевой атаки в кошельке является внезапное появление небольших сумм дополнительной криптовалюты, непригодной для расходования или вывода.

Транзакция пылевой атаки появится в истории транзакций кошелька, поэтому проверить наличие каких-либо вредоносных пылевых депозитов должно быть легко. Что касается того, как криптовалютные биржи работают и соблюдают правила KYC и борьбы с отмыванием денег (AML), они будут хранить данные своих клиентов, что делает их возможной целью мошенничества с криптовалютой.

В октябре 2020 года Binance подверглась пыльной атаке, в результате которой небольшое количество BNB (BNB) было отправлено на несколько кошельков. Как только жертва отправила пыль в сочетании с другими средствами, она получила подтверждение транзакции со ссылкой на вредоносное ПО с предложением, которое обманом заставило бы жертву нажать на нее и подвергнуться неосознанному взлому. 

После пылевой атаки поставщику криптовалюты, например бирже или кошельку, обычно рекомендуется принять строгие меры для предотвращения подобных атак в будущем.

В конце 2018 года разработчики Samourai Wallet предупредили некоторых своих пользователей о том, что они столкнулись с пыльной атакой, и попросили их пометить UTXO как «Не тратить», чтобы решить эту проблему. Вскоре команда разработчиков кошелька реализовала оповещение об отслеживании пыли в режиме реального времени и простую в использовании функцию пометки подозрительных средств пометкой «Не тратить», чтобы помочь пользователям лучше защитить свои транзакции от будущих атак.

Могут ли пылевые атаки украсть криптовалюту?

Традиционная пыльная атака не может быть использована для доступа к деньгам пользователей и кражи их криптоактивов. Однако все более сложные инструменты хакеров могут обманом заманить владельцев кошельков на фишинговые сайты и похитить их средства.

Традиционная пылевая атака используется для идентификации отдельных лиц или групп, стоящих за кошельками, их деанонимизации и нарушения их конфиденциальности и личности. Такие действия не могут напрямую украсть криптовалюту, но направлены на обнаружение социальной активности жертв, отслеживаемой по комбинации различных адресов, чтобы затем, например, шантажировать их.

Со временем и благодаря новым вариантам использования технологии, таким как невзаимозаменяемые токены (NFT) и децентрализованные финансы (DeFi), злоумышленники стали более изощренными и научились маскировать мошеннические токены под раздачу бесплатной криптовалюты. Владельцы кошельков могут получить доступ к этим привлекательным бесплатным токенам, запросив их в популярных проектах NFT на фишинговых сайтах, созданных хакерами, которые кажутся законными. Такие сайты настолько похожи на подлинные, что среднестатистическому энтузиасту криптовалюты сложно отличить один от другого.

Фишинговые сайты не крадут имена пользователей и пароли, но убеждают жертву подключить свой кошелек к вредоносным сайтам. Предоставляя этим фишинговым сайтам разрешение на доступ к своим кошелькам, ничего не подозревающая жертва позволяет хакеру переместить свои средства и активы NFT в свои кошельки, похищая криптовалюту с использованием вредоносных строк кода в смарт-контрактах.

Все чаще пылевые атаки происходят на браузерные кошельки, такие как MetaMask и Trust Wallet, которые в основном используются для доступа к децентрализованным приложениям (DApps) и сервисам Web3. Браузерные кошельки особенно уязвимы для пылевых атак, поскольку они более доступны для общественности и могут быть легко атакованы хакерами или мошенниками. 

Как работает пыльная атака?

Злоумышленники рассчитывают на то, что пользователи криптовалют даже не осознают, что получили небольшое количество криптовалют на адреса своих кошельков. 

Благодаря тому, как работают блокчейны, благодаря их прозрачности и отслеживаемости, можно отслеживать движения транзакций, которые могут привести к идентификации владельцев кошельков. Чтобы пылевая атака была эффективной, владелец кошелька должен объединить криптопыль с другими средствами в одном кошельке и использовать ее для других транзакций. 

Включая небольшое количество криптовалюты в другие транзакции, цель атаки может непреднамеренно и неосознанно отправить пыль в централизованную организацию вне блокчейна. Поскольку централизованная платформа должна соответствовать правилам «Знай своего клиента» (KYC), она будет хранить личные данные жертвы, которая может стать уязвимой для фишинга, угроз кибервымогательства, шантажа и других целевых взломов блокчейна, направленных на кражу конфиденциальной информации.

Адреса криптовалют, которые более уязвимы для атак пыли, — это адреса на основе UTXO, используемые в различных блокчейнах, в основном в биткойнах, Litecoin и Dash, поскольку все они генерируют новый адрес для каждого изменения, оставшегося от транзакций. UTXO предотвращает двойное расходование и представляет собой неизрасходованный вывод транзакции, который остается после ее выполнения и может использоваться в качестве входных данных для другой транзакции. 

Это похоже на сдачу, которую мы получаем от продавца, когда тратим, например, 9,59 доллара после того, как отдали счет в 10 долларов. Точно так же, как эта крошечная сдача может быть позже использована в других денежных операциях, криптопыль с нескольких адресов может быть потрачена в других транзакциях. Обнаружив происхождение средств в результате транзакции пылевой атаки, злоумышленники могут использовать передовые технологические инструменты для отслеживания потока и определения личности жертвы.

Все ли пылевые атаки являются крипто-мошенничеством?

Не вся криптопыль, передаваемая на адрес криптокошелька, является мошенничеством. Использование пыли может быть использовано не только для хакерской деятельности. 

Техника очистки может использоваться правительствами для привязки конкретного адреса криптовалюты к физическому лицу или организации и выявления ряда преступных действий, включая отмывание денег, уклонение от уплаты налогов, террористические угрозы и т. д., или для обеспечения соблюдения нормативных требований и безопасности. 

Разработчики также могут использовать пыль для проведения стресс-тестов своего программного обеспечения — деятельности по тестированию программного обеспечения, выходящей за пределы ограничений, для определения надежности программного обеспечения и других функций, таких как скорость обработки транзакций, масштабируемость сети и протоколы безопасности. Это может помочь выявить потенциальные проблемы и уязвимости в программном обеспечении, позволяя разработчикам повысить его производительность и безопасность.

Криптотрейдеры, как правило, получают пыль в результате сделок, и это не считается атакой. Многие биржи предлагают клиентам возможность обменять эти небольшие суммы криптовалюты на свои собственные токены для использования в будущих сделках или на другую криптовалюту с низкой комиссией за транзакцию.

Что такое крипто-пылевая атака?

Пылевая атака происходит, когда злоумышленники отправляют небольшое количество криптоактивов, называемых пылью, на несколько адресов кошельков (как и пыль), разбросанных по сетям блокчейнов. 

Технология блокчейн является псевдонимной, что означает, что владельцы адреса криптовалюты не определяются по их именам или каким-либо другим личным данным. Однако реестр блокчейна прозрачен и отслеживается; таким образом, все транзакции видны всем, и активность пользователя можно отслеживать по истории этого конкретного адреса. 

Когда злоумышленники переносят пыль в криптовалютные кошельки, они хотят вторгнуться в частную жизнь их владельцев, отслеживая их средства, когда они перемещают их с одного адреса на другой. Цель злоумышленника состоит не в том, чтобы украсть криптовалюту (поскольку простая очистка не позволит этого сделать), а в том, чтобы связать адрес цели с другими адресами, что может привести к идентификации жертвы посредством хакерской деятельности вне блокчейна.

Атака криптопыления может произойти в большинстве общедоступных блокчейнов, включая Биткойн, Litecoin и Dogecoin. Атака с пылью направлена ​​на то, чтобы связать атакованные адреса и кошельки с личными данными связанных с ними компаний или частных лиц и использовать эти знания против своих целей либо посредством тщательно продуманного фишинга, угроз кибервымогательства, шантажа или кражи личных данных для получения прибыли.

Что такое криптопыль?

Криптопыль — это небольшие количества криптовалюты, отправленные на большое количество адресов кошельков с доброжелательными или злонамеренными целями.

Как правило, пылью считается сумма криптовалюты, равная или меньшая комиссии за транзакцию. Биткойн, например, имеет лимит пыли, установленный Bitcoin Core, программным обеспечением блокчейна Биткойн, и составляет около 546 сатоши (0,00000546 BTC), меньшего номинала Биткойна (BTC). Узлы кошельков, применяющие такой лимит, могут отклонять транзакции на сумму, равную или меньшую, чем 546 сатоши. 

Пыль также может представлять собой небольшое количество криптовалюты, которое остается после сделки в результате ошибок округления или комиссий за транзакции и может накапливаться с течением времени. Эта небольшая сумма не подлежит обмену, но может быть конвертирована в собственный токен биржи. 

Криптопыль не должна представлять серьезной угрозы, поскольку она в основном использовалась в законных, а не злонамеренных целях. Например, обращение к владельцам кошельков посредством рассылки пыли может стать альтернативным методом рекламы более традиционным рассылкам по электронной почте. Транзакции пыли могут содержать рекламные сообщения, поэтому вместо рассылки используется пыль.

Несмотря на то, что это не является серьезной проблемой, пользователи криптовалюты все равно должны знать, что такое пылевая атака, и принимать меры для защиты в случае ее возникновения.