O que é um ataque de poeira? Explicação da exploração de criptografia
Embora a tecnologia de blockchain seja considerada segura devido às suas raízes criptográficas, a verdade é que vários problemas de segurança permeiam o mercado. Um problema de segurança misterioso, mas comumente mencionado, é o ataque de poeira - uma forma de estratégia de chapéu vermelho ofensiva realizada para desanonimizar carteiras de criptomoedas e seus proprietários.
Ataques de poeira são empregados por criminosos e agências de aplicação da lei por motivos próprios. Enquanto alguém tenta desmascarar endereços para fins nefastos, a outra busca rastrear usuários que usaram ativos digitais por motivos ilegais. O método é eficaz quando usado por ambas as partes, mas, no entanto, é perceptível que menos ataques são realizados com o passar dos anos. Contudo, isso não significa que você não encontrará o ataque de varredura médio uma ou duas vezes em sua carreira de criptografia.
Neste artigo, não vamos apenas explicar o que são ataques de poeira, como eles trabalham, e como neutralizá-los. No fim, você também terá a oportunidade de descobrir como são os ataques de poeira (des) sérios.
O que é um ataque de poeira?
Um ataque de varredura é um método ofensivo usado para eliminar o anonimato e quebrar a privacidade dos usuários de criptomoedas, enviando pequenas quantidades de criptografia para suas carteiras. A quantidade de tokens enviados é tão pequena que quase não dá para notar. Muitas vezes, os agentes mal-intencionados enviarão a mesma criptografia que já está armazenada em uma carteira. De outra forma, também é comum ver transferências de tokens que envolvem criptomoedas com taxas de rede de blockchain baixas.
Da perspectiva do Bitcoin, qualquer quantidade definida como satoshi (1 sat =0,00000001 BTC) é considerada poeira. Receber de alguns sats a algumas centenas de sats significa que você é vítima de um ataque de poeira.
Lembre-se de que nem todo pó é produto de um ataque de pó. Ao negociar ou trocar tokens, é comum deixar para trás a menor denominação de qualquer token depois que a negociação é executada. Então, se você encontrar poeira de criptografia de um token negociado recentemente, é mais provável que seja um subproduto de um comércio, em vez de um ataque.
Felizmente para todos, a maioria das bolsas tem a opção de converter poeira. Como a poeira não pode ser negociada, uma vez que as bolsas têm um requisito de tamanho mínimo de negociação, a conversão de pó é a maneira mais fácil de se livrar de saldos pequenos.
Como funciona um ataque de poeira
Abordamos o fato de que a poeira é imperceptível e que não pode ser trocada. Atores mal-intencionados exploram esse fato enviando poeira para endereços diferentes, a fim de "rastreá-los". No entanto, o objetivo final é analisar todos os endereços que receberam poeira e conectar os pontos identificando quais pertencem à mesma carteira.
Ao fazê-lo, é possível rastrear a identidade de uma pessoa. Isso geralmente é feito descobrindo pequenos detalhes que são relevantes para a identidade do alvo ou usando as informações originais para chantagear e extorquir usuários.
Contra-ataque de poeira
No sucesso de culto WarGames, uma IA de computador controlando armas nucleares durante a era da guerra fria diz a seu criador durante um encontro dramático que a única jogada vencedora é não jogar. O mesmo pode ser dito para ataques de poeira, já que o principal vetor de ataque é encontrado no ato de gastar pó e vinculá-lo a outra carteira de propriedade do usuário.
Portanto, a única jogada vencedora é não usar os fundos. Isso pode ser neutralizado convertendo poeira em criptografia ou sinalizando esses ativos e evitando que sua carteira os use. Como a última opção é de natureza mais técnica, a maneira mais fácil de fazer isso é por meio da conversão. As trocas mais populares, como FTX, Binance, e Gêmeos oferecem o recurso para que não haja necessidade de se estressar.
Conclusão:Quão preocupantes são os ataques de poeira?
Como você pode ver, ataques de poeira não são tão graves. O processo se resume a transferir pequenas quantias de criptomoedas para várias bolsas a fim de rastrear as transações e identificar quais endereços estão interconectados.
Mesmo na chance de você ser vítima de um ataque de poeira e não conseguir convertê-lo, não há necessidade de se preocupar. Ataques de poeira não são especialmente movimentados, pois se resumem à engenharia social. Em vez de experimentar uma exploração técnica em que seus ativos podem ser roubados diretamente, com ataques de poeira, você é o destino de sua própria reação - o que significa que não pode ser afetado por isso, desde que esteja ciente do que está acontecendo.
Alguém conectou todas as suas transações via poeira e descobriu sua identidade real por meio de um vazamento de dados? É a mesma pessoa que está chantageando você enviando uma mensagem com seu nome, implicando que ele é capaz de fazer algo muito mais malicioso?
Não se preocupe! Existem ameaças de segurança muito piores por aí (como criptojacking, ransomware, etc.), e uma pessoa na Internet que sabe o seu nome é a ameaça de segurança mais insignificante de todas! Contanto que você não acredite que a outra pessoa tem qualquer forma de poder, Você está pronto para ir.
Blockchain
- Por que o Ripple é mais popular entre os investidores indianos do que outros?
- 5 erros comuns de investimento em criptomoedas que causam problemas
- As 10 principais criptomoedas para comprar neste fim de semana, Setembro de 2021
- 4 mitos comuns a respeito da atualização EIP 1559 da Ethereum
- Vamos investir! Os 10 principais preços de criptomoedas em 25 de agosto, 2021
- Nova criptomoeda PornRocket lança o primeiro aplicativo de compartilhamento de conteúdo adulto descentralizado do mundo - definido para ultrapassar OnlyFans
-
8 etapas para criar um plano financeiro sólido
Este artigo pode conter links de nossos parceiros. Por favor, leia como ganhamos dinheiro para mais informações. Liberdade financeira e felicidade - esses são os objetivos da vida, direito? Ser...
-
Como ocultar ativos em um cofre
Itens pequenos podem ser escondidos em um cofre. p Os cofres são contentores de cofres que os bancos alugam aos seus clientes. Os cofres permitem que os clientes do banco mantenham bens pessoais, como...
-
Como cancelar um empréstimo de carro após a assinatura dos papéis e a aprovação do empréstimo pelo banco
Existem poucas coisas tão empolgantes na vida quanto dirigir um carro novo do estacionamento. Mas, uma vez que a energia de um novo veículo passa, o remorso do comprador pode facilmente aparecer. Na v...
-
Os 5 aplicativos de dinheiro da geração Y que todos deveriam usar
p www.stashinvest.com/start-investing/wisebread p Quanto mais nos tornamos cirurgicamente ligados aos nossos telefones, mais precisamos de aplicativos para nos ajudar. De acordo com um estudo recente...