ETFFIN Finance >> Finanças pessoais curso >  >> Criptomoeda >> Blockchain

O que é um ataque de poeira? Explicação da exploração de criptografia

Embora a tecnologia de blockchain seja considerada segura devido às suas raízes criptográficas, a verdade é que vários problemas de segurança permeiam o mercado. Um problema de segurança misterioso, mas comumente mencionado, é o ataque de poeira - uma forma de estratégia de chapéu vermelho ofensiva realizada para desanonimizar carteiras de criptomoedas e seus proprietários.

Ataques de poeira são empregados por criminosos e agências de aplicação da lei por motivos próprios. Enquanto alguém tenta desmascarar endereços para fins nefastos, a outra busca rastrear usuários que usaram ativos digitais por motivos ilegais. O método é eficaz quando usado por ambas as partes, mas, no entanto, é perceptível que menos ataques são realizados com o passar dos anos. Contudo, isso não significa que você não encontrará o ataque de varredura médio uma ou duas vezes em sua carreira de criptografia.

Neste artigo, não vamos apenas explicar o que são ataques de poeira, como eles trabalham, e como neutralizá-los. No fim, você também terá a oportunidade de descobrir como são os ataques de poeira (des) sérios.

O que é um ataque de poeira?

Um ataque de varredura é um método ofensivo usado para eliminar o anonimato e quebrar a privacidade dos usuários de criptomoedas, enviando pequenas quantidades de criptografia para suas carteiras. A quantidade de tokens enviados é tão pequena que quase não dá para notar. Muitas vezes, os agentes mal-intencionados enviarão a mesma criptografia que já está armazenada em uma carteira. De outra forma, também é comum ver transferências de tokens que envolvem criptomoedas com taxas de rede de blockchain baixas.‍

Da perspectiva do Bitcoin, qualquer quantidade definida como satoshi (1 sat =0,00000001 BTC) é considerada poeira. Receber de alguns sats a algumas centenas de sats significa que você é vítima de um ataque de poeira.

Lembre-se de que nem todo pó é produto de um ataque de pó. Ao negociar ou trocar tokens, é comum deixar para trás a menor denominação de qualquer token depois que a negociação é executada. Então, se você encontrar poeira de criptografia de um token negociado recentemente, é mais provável que seja um subproduto de um comércio, em vez de um ataque.

Felizmente para todos, a maioria das bolsas tem a opção de converter poeira. Como a poeira não pode ser negociada, uma vez que as bolsas têm um requisito de tamanho mínimo de negociação, a conversão de pó é a maneira mais fácil de se livrar de saldos pequenos.


Como funciona um ataque de poeira

Abordamos o fato de que a poeira é imperceptível e que não pode ser trocada. Atores mal-intencionados exploram esse fato enviando poeira para endereços diferentes, a fim de "rastreá-los". No entanto, o objetivo final é analisar todos os endereços que receberam poeira e conectar os pontos identificando quais pertencem à mesma carteira.

Ao fazê-lo, é possível rastrear a identidade de uma pessoa. Isso geralmente é feito descobrindo pequenos detalhes que são relevantes para a identidade do alvo ou usando as informações originais para chantagear e extorquir usuários.

Contra-ataque de poeira

No sucesso de culto WarGames, uma IA de computador controlando armas nucleares durante a era da guerra fria diz a seu criador durante um encontro dramático que a única jogada vencedora é não jogar. O mesmo pode ser dito para ataques de poeira, já que o principal vetor de ataque é encontrado no ato de gastar pó e vinculá-lo a outra carteira de propriedade do usuário.

Portanto, a única jogada vencedora é não usar os fundos. Isso pode ser neutralizado convertendo poeira em criptografia ou sinalizando esses ativos e evitando que sua carteira os use. Como a última opção é de natureza mais técnica, a maneira mais fácil de fazer isso é por meio da conversão. As trocas mais populares, como FTX, Binance, e Gêmeos oferecem o recurso para que não haja necessidade de se estressar.

Conclusão:Quão preocupantes são os ataques de poeira?

Como você pode ver, ataques de poeira não são tão graves. O processo se resume a transferir pequenas quantias de criptomoedas para várias bolsas a fim de rastrear as transações e identificar quais endereços estão interconectados.

Mesmo na chance de você ser vítima de um ataque de poeira e não conseguir convertê-lo, não há necessidade de se preocupar. Ataques de poeira não são especialmente movimentados, pois se resumem à engenharia social. Em vez de experimentar uma exploração técnica em que seus ativos podem ser roubados diretamente, com ataques de poeira, você é o destino de sua própria reação - o que significa que não pode ser afetado por isso, desde que esteja ciente do que está acontecendo.

Alguém conectou todas as suas transações via poeira e descobriu sua identidade real por meio de um vazamento de dados? É a mesma pessoa que está chantageando você enviando uma mensagem com seu nome, implicando que ele é capaz de fazer algo muito mais malicioso?

Não se preocupe! Existem ameaças de segurança muito piores por aí (como criptojacking, ransomware, etc.), e uma pessoa na Internet que sabe o seu nome é a ameaça de segurança mais insignificante de todas! Contanto que você não acredite que a outra pessoa tem qualquer forma de poder, Você está pronto para ir.