O que é um ataque de poeira? Explicação da exploração de criptografia
Embora a tecnologia de blockchain seja considerada segura devido às suas raízes criptográficas, a verdade é que vários problemas de segurança permeiam o mercado. Um problema de segurança misterioso, mas comumente mencionado, é o ataque de poeira - uma forma de estratégia de chapéu vermelho ofensiva realizada para desanonimizar carteiras de criptomoedas e seus proprietários.
Ataques de poeira são empregados por criminosos e agências de aplicação da lei por motivos próprios. Enquanto alguém tenta desmascarar endereços para fins nefastos, a outra busca rastrear usuários que usaram ativos digitais por motivos ilegais. O método é eficaz quando usado por ambas as partes, mas, no entanto, é perceptível que menos ataques são realizados com o passar dos anos. Contudo, isso não significa que você não encontrará o ataque de varredura médio uma ou duas vezes em sua carreira de criptografia.
Neste artigo, não vamos apenas explicar o que são ataques de poeira, como eles trabalham, e como neutralizá-los. No fim, você também terá a oportunidade de descobrir como são os ataques de poeira (des) sérios.
O que é um ataque de poeira?
Um ataque de varredura é um método ofensivo usado para eliminar o anonimato e quebrar a privacidade dos usuários de criptomoedas, enviando pequenas quantidades de criptografia para suas carteiras. A quantidade de tokens enviados é tão pequena que quase não dá para notar. Muitas vezes, os agentes mal-intencionados enviarão a mesma criptografia que já está armazenada em uma carteira. De outra forma, também é comum ver transferências de tokens que envolvem criptomoedas com taxas de rede de blockchain baixas.
Da perspectiva do Bitcoin, qualquer quantidade definida como satoshi (1 sat =0,00000001 BTC) é considerada poeira. Receber de alguns sats a algumas centenas de sats significa que você é vítima de um ataque de poeira.
Lembre-se de que nem todo pó é produto de um ataque de pó. Ao negociar ou trocar tokens, é comum deixar para trás a menor denominação de qualquer token depois que a negociação é executada. Então, se você encontrar poeira de criptografia de um token negociado recentemente, é mais provável que seja um subproduto de um comércio, em vez de um ataque.
Felizmente para todos, a maioria das bolsas tem a opção de converter poeira. Como a poeira não pode ser negociada, uma vez que as bolsas têm um requisito de tamanho mínimo de negociação, a conversão de pó é a maneira mais fácil de se livrar de saldos pequenos.
Como funciona um ataque de poeira
Abordamos o fato de que a poeira é imperceptível e que não pode ser trocada. Atores mal-intencionados exploram esse fato enviando poeira para endereços diferentes, a fim de "rastreá-los". No entanto, o objetivo final é analisar todos os endereços que receberam poeira e conectar os pontos identificando quais pertencem à mesma carteira.
Ao fazê-lo, é possível rastrear a identidade de uma pessoa. Isso geralmente é feito descobrindo pequenos detalhes que são relevantes para a identidade do alvo ou usando as informações originais para chantagear e extorquir usuários.
Contra-ataque de poeira
No sucesso de culto WarGames, uma IA de computador controlando armas nucleares durante a era da guerra fria diz a seu criador durante um encontro dramático que a única jogada vencedora é não jogar. O mesmo pode ser dito para ataques de poeira, já que o principal vetor de ataque é encontrado no ato de gastar pó e vinculá-lo a outra carteira de propriedade do usuário.
Portanto, a única jogada vencedora é não usar os fundos. Isso pode ser neutralizado convertendo poeira em criptografia ou sinalizando esses ativos e evitando que sua carteira os use. Como a última opção é de natureza mais técnica, a maneira mais fácil de fazer isso é por meio da conversão. As trocas mais populares, como FTX, Binance, e Gêmeos oferecem o recurso para que não haja necessidade de se estressar.
Conclusão:Quão preocupantes são os ataques de poeira?
Como você pode ver, ataques de poeira não são tão graves. O processo se resume a transferir pequenas quantias de criptomoedas para várias bolsas a fim de rastrear as transações e identificar quais endereços estão interconectados.
Mesmo na chance de você ser vítima de um ataque de poeira e não conseguir convertê-lo, não há necessidade de se preocupar. Ataques de poeira não são especialmente movimentados, pois se resumem à engenharia social. Em vez de experimentar uma exploração técnica em que seus ativos podem ser roubados diretamente, com ataques de poeira, você é o destino de sua própria reação - o que significa que não pode ser afetado por isso, desde que esteja ciente do que está acontecendo.
Alguém conectou todas as suas transações via poeira e descobriu sua identidade real por meio de um vazamento de dados? É a mesma pessoa que está chantageando você enviando uma mensagem com seu nome, implicando que ele é capaz de fazer algo muito mais malicioso?
Não se preocupe! Existem ameaças de segurança muito piores por aí (como criptojacking, ransomware, etc.), e uma pessoa na Internet que sabe o seu nome é a ameaça de segurança mais insignificante de todas! Contanto que você não acredite que a outra pessoa tem qualquer forma de poder, Você está pronto para ir.
Blockchain
- O que é criptografia criptográfica?
- O que é composto?
- O que é Trust Wallet? (Revisão 2021)
- O que é fluxo? Explicação de NFT e Blockchain para jogos
- O que é Terra (LUNA)? Terra DeFi Blockchain explicado
- O que são Crypto Synths? Ativos sintéticos explicados
- O que é Acala? Explicação do DeFi Hub de Polkadot
- O que é divergência de alta e de baixa na criptografia?
-
O que é KYC, e por que as trocas de criptografia exigem isso?
Muitos ou todos os produtos aqui são de nossos parceiros que nos pagam uma comissão. É assim que ganhamos dinheiro. Mas nossa integridade editorial garante que as opiniões de nossos especialistas não ...
-
O que é Crypto Staking?
Crypto staking é a ação de comprar e, em seguida, deixar de lado a moeda nativa de uma determinada criptomoeda para se tornar um nó de validação ativo ou passivo para a rede. Este simples ato permite ...