Un attacco spolverato è uno degli attacchi dannosi più utilizzati su blockchain per infrangere la privacy degli utenti di criptovaluta.
Unon dei più noti attacchi di Bitcoin e le criptovalute in generale è il attacco spolverante. Si tratta di un tipo di attacco molto sofisticato il cui obiettivo è consentire agli hacker di farlo rompere la privacy e lo pseudo-anonimato di molte criptovalute. Un altro esempio che la sicurezza informatica non è un compito facile e nella tecnologia blockchain si applica la stessa regola. Tutto questo nonostante le complessità e l'uso della crittografia in questa tecnologia. Ebbene, nonostante ciò, questo attacco può mettere in pericolo la privacy dei suoi utenti.
In questo articolo parleremo dei tipi di attacchi e dei loro rischi. Capiremo anche come vengono svolti, quali rischi comportano e come possiamo proteggerci da essi. Una conoscenza che sarà sicuramente molto utile quando si tratterà di proteggere il tuo bene più prezioso: la tua privacy.
Cos'è veramente un attacco spolverante?
Un attacco spolverante È un attacco che mira a rompere la privacy e lo pseudo-anonimato che molte criptovalute forniscono. Per ottenere ciò, gli hacker utilizzano piccole transazioni o polvere (noto anche come polvere) che vengono inviati a centinaia o migliaia di persone. La polvere non è altro che una piccola transazione vista come spam all'interno di blockchain. Gli hacker utilizzano queste piccole transazioni come enormi spam che si riflettono sui saldi degli utenti.
Una volta lì, gli hacker tengono traccia delle transazioni degli utenti. In questo modo e utilizzando potenti tecniche di tracciamento e analisi dei dati, possono stabilire chi c'è dietro un certo indirizzo Bitcoin o qualche altra criptovaluta. Generalmente lo ottengono facendo data mining su diversi siti web e metadati che si lasciano alle spalle. Tutto questo come se fosse un percorso di pangrattato. In cui diversi indizi possono condurre gli hacker con la reale identità dell'utente.
Come viene eseguito un attacco di spolveratura?
L'esecuzione di un attacco spolverante non è un compito facile. Richiede tempo, competenza e conoscenza che pochi hanno. Tuttavia, in sostanza, un attacco di spolveratura viene eseguito seguendo questi passaggi:
- Devi avere i fondi necessari per effettuare le piccole transazioni alle vittime. Gli hacker devono avere fondi dalle criptovalute che useranno per eseguire l'attacco.
- Devono conoscere il limite di valore della polvere della criptovaluta del loro portafoglio e della rete blockchain. In questo modo, garantiscono che le piccole transazioni verranno eseguite con successo. In Bitcoin, ad esempio, il limite del valore della polvere impostato su Bitcoin Core è 546 satoshi. Cioè, da quel momento in poi, possono essere effettuate transazioni valide e sono considerate come polvere.
- Viene creato un elenco di indirizzi di interesse. Questo elenco servirà per stabilire gli obiettivi. Generalmente rivolto a persone con attività riconosciuta nella criptovaluta o nelle società.
- Le transazioni vengono effettuate a tutti gli indirizzi di destinazione. È l'inizio dell'attacco spolverato.
- L'analisi delle transazioni e il data mining iniziano immediatamente. In questo modo, se gli utenti effettuano una transazione, gli hacker possono seguirla. L'analisi e il mining non vengono effettuati solo sulla blockchain, ma su qualsiasi sito Web che possa essere correlato al target. L'idea è creare un file "area di ascolto" grande per catturare qualsiasi movimento. In questo modo, ogni dato prodotto verrà catturato, aumentando la possibilità di trovare la reale identità del target.
- Una volta individuati gli obiettivi e le loro identità, gli hacker possono arrivare e escogitare altre misure per costringere, imbrogliare o rubare i loro obiettivi. È la fase di "recupero di capitale" dal gruppo dannoso.
I rischi dietro un attacco spolverante?
A questo punto avrete probabilmente già visto quanto siano pericolosi questi tipi di attacchi. Il rischio principale è la violazione della privacy dell'utente di una criptovaluta. Una situazione che a catena può portare a mettere a rischio la tua vita o quella dei tuoi familiari. È un caso estremo ma tutto può succedere ed è bene anticipare tutto. Ma come si arriva a questo punto?
Prima di tutto, ricordiamo che in blockchain le transazioni sono pubbliche e possono essere viste da un file blockchain explorer. Ciò significa che la storia finanziaria di un indirizzo è visibile e pubblica. Questa è una situazione che si presta perfettamente a queste azioni. Questo significa che il sistema blockchain non è sicuro?. La verità è che no. In ogni caso, se queste operazioni non fossero pubbliche, perderemmo la trasparenza del sistema.
A questo punto il meglio che possiamo fare è proteggere i nostri dati privati ed evitare di esporli pubblicamente. Un po 'difficile in un mondo interconnesso di servizi web che utilizzano i nostri dati come merce. E c'è il vero nemico. Servizi centralizzati, con politiche sulla privacy e sull'utilizzo dei dati lassiste e non seguite. Non è difficile immaginare siti e servizi come questi, Facebook è il caso più conosciuto a livello globale, ma non l'unico.
Da qui l'importanza di poter esercitare il pieno e reale controllo sui nostri dati. L'importanza di creare sistemi decentralizzati che ci autorizzano con tutto ciò che facciamo o non facciamo nel software che utilizziamo. È l'epicentro dello spirito delle azioni di cripto anarchici e tecnologia blockchain.
Perché questo tipo di attacco funziona se Bitcoin è anonimo?
Molte persone si sono unite al boom delle criptovalute partendo dal presupposto che le criptovalute per natura garantissero l'anonimato dei pagamenti sulla rete. Tuttavia, questo è completamente falso per la stragrande maggioranza delle criptovalute esistenti, inclusa la genesi di questo intero movimento, Bitcoin. Bitcoin ti offre sicuramente un livello molto alto di privacy, ma la privacy non è la stessa cosa dell'anonimato. È proprio la mancanza di anonimato che rende possibile un attacco spolverato.
In breve, il Bitcoin non è anonimo, come molte criptovalute che esistono oggi, ad eccezione di quelle che sono state create a tale scopo come Zcash y Monero.
Come posso proteggermi?
Proteggersi da un attacco di polvere non è un compito impossibile o molto complicato. Come utenti di criptovalute Seguire una semplice serie di passaggi può darci una buona salvaguardia da questa pratica. Per ottenere ciò, è bene tenere presente quanto segue:
- Prima di tutto proteggere i nostri dati privati. Nomi completi, indirizzi, numeri di identificazione o di previdenza sociale, numeri di telefono, e-mail personali. Questi dati possono sembrare una piccola cosa, ma per un hacker sono informazioni preziose. È l'inizio, creare un profilo social di un target e la porta per più informazioni di quanto possiamo immaginare.
- Non riutilizzare indirizzi di criptovaluta, tanto meno quelli che sono stati pubblicati su un mezzo pubblico. Ciò impedisce che sia più facile creare un modello di dati che ci identifichi con un indirizzo e la nostra vera identità.
- Utilizzare borse che includano contromisure contro l'attacco con la polvere. Un buon esempio di queste borse sono Samourai y Wasabi. Entrambi i portafogli hanno misure di sicurezza progettate per prendersi cura della tua privacy e persino fornire un certo grado di anonimato.