Um ataque de poeira é um dos ataques maliciosos mais usados no blockchain para quebrar a privacidade dos usuários de criptomoedas.
Unão dos ataques mais conhecidos do Bitcoin e criptomoedas em geral é o dusting attack. Este é um tipo de ataque muito sofisticado que visa permitir que hackers quebrar a privacidade e o pseudo-anonimato de muitas criptomoedas. Mais uma prova de que a segurança do computador não é uma tarefa fácil e, na tecnologia blockchain, a mesma regra se aplica. Tudo isso, apesar da complexidade e do uso de criptografia nesta tecnologia. Apesar disso, esse ataque pode comprometer a privacidade de seus usuários.
Neste artigo, falaremos sobre os tipos de ataques e seus riscos. Também entenderemos como eles são realizados, quais riscos eles representam e como podemos nos proteger deles. Conhecimento que certamente será muito útil para proteger seu bem mais precioso: sua privacidade.
O que realmente é um ataque de poeira?
Un dusting attack É um ataque que visa quebrar a privacidade e o pseudo-anonimato que muitas criptomoedas fornecem. Para conseguir isso, os hackers usam pequenas transações ou poeira (também conhecido como poeira) enviado a centenas ou milhares de pessoas. Poeira nada mais é do que uma pequena transação que é vista como spam dentro do blockchain. Os hackers usam essas pequenas transações como spam massivo, refletido nos saldos dos usuários.
Uma vez ali, hackers rastreiam transações de usuários. Dessa maneira, e usando técnicas poderosas de análise e rastreamento de dados, eles podem estabelecer quem está por trás de um determinado endereço de Bitcoin ou alguma outra criptomoeda. Eles geralmente fazem isso fazendo mineração de dados em diferentes sites e os metadados que eles deixam. Tudo isso como se fosse um caminho de farinha de rosca. Em que faixas diferentes podem levar hackers com a identidade real do usuário.
Como é realizado um ataque de poeira?
Realizar um ataque de varredura não é uma tarefa fácil. Requer tempo, experiência e conhecimento que poucos têm. No entanto, em essência, um ataque de poeira é realizado seguindo estas etapas:
- Você deve ter os fundos necessários para realizar pequenas transações com as vítimas. Os hackers devem ter fundos de criptomoedas que eles usarão para realizar o ataque.
- Eles devem conhecer o limite de poeira ou valor de poeira da criptomoeda de sua carteira e da rede blockchain. Dessa forma, eles garantem que pequenas transações serão realizadas com sucesso. No Bitcoin, por exemplo, o limite do valor da poeira definido como Bitcoin Core são 546 satoshis. Ou seja, a partir desse ponto, transações válidas podem ser feitas e são consideradas poeira.
- Uma lista de endereços de interesse é feita. Esta lista servirá para estabelecer os objetivos. Geralmente direcionado a pessoas com atividade reconhecida na criptomoeda ou nas empresas.
- As transações são feitas para todos os endereços de destino. É o começo do ataque de poeira.
- Começa imediatamente com a análise de transações e mineração de dados. Dessa forma, se os usuários fizerem uma transação, os hackers poderão rastreá-la. A análise e a mineração não são feitas apenas no blockchain, mas em qualquer site que possa estar relacionado ao destino. A ideia é criar um "área de escuta" muito grande para capturar qualquer movimento. Dessa maneira, todos os dados produzidos serão capturados, aumentando a possibilidade de encontrar a identidade real do destino.
- Ao direcionar alvos e suas identidades, os hackers podem estender a mão e criar outras medidas para coagir, enganar ou roubar seus alvos. É o estágio de "recuperação de capital" do grupo malicioso.
Os riscos por trás de um ataque de poeira?
Neste ponto, você provavelmente já viu como esses tipos de ataques são realmente perigosos. O principal risco é a violação da privacidade do usuário de uma criptomoeda. Uma situação que, em cadeia, pode levar a colocar sua vida ou a dos membros da família em risco. É um caso extremo, mas tudo pode acontecer e é bom prever tudo. Mas como é possível chegar a esse ponto?
Antes de tudo, lembre-se de que as transações de blockchain são públicas e podem ser visualizadas de um explorador blockchain. Isso significa que o histórico financeiro de um endereço é visível e público. Esta é uma situação que se presta perfeitamente a essas ações. Isso significa que o sistema blockchain é inseguro?. A verdade é que não. De qualquer forma, se essas transações não fossem públicas, perderíamos a transparência do sistema.
Neste ponto, o melhor que podemos fazer é proteger nossos dados privados e evitar expô-los publicamente. Algo difícil em um mundo interconectado de serviços da Web que usa nossos dados como mercadoria. E existe o verdadeiro inimigo. Serviços centralizados, com políticas de privacidade e uso de dados fracos e não compatíveis. Não é difícil imaginar sites e serviços como esses, o Facebook é o caso mais conhecido globalmente, mas não o único.
Daí a importância de poder exercer controle total e real sobre nossos dados. A relevância de criar sistemas descentralizados que nos capacitem com tudo o que fazemos ou não no software que usamos. É o epicentro do espírito das ações dos cryptanarchists e tecnologia blockchain.
Por que esse tipo de ataque funciona se o Bitcoin é anônimo?
Muitas pessoas aderiram ao boom das criptomoedas sob o pressuposto de que as criptomoedas por natureza garantiram o anonimato dos pagamentos on-line. No entanto, isso é completamente falso para a grande maioria das criptomoedas existentes, incluindo a gênese de todo esse movimento, o Bitcoin. O Bitcoin certamente oferece um alto grau de privacidade, mas privacidade não é o mesmo que anonimato. É precisamente a falta de anonimato que possibilita realizar um ataque de poeira.
Simplificando, o Bitcoin não é anônimo, como muitas criptomoedas existentes hoje, exceto aquelas que foram criadas para esse fim, como Zcash y Monero.
Como posso me proteger?
Proteger-se de um ataque de poeira não é uma tarefa impossível ou muito complicada. Como usuários de criptomoedas Seguir uma série simples de etapas pode nos dar uma boa proteção contra essa prática. Para atingir esse objetivo, é bom ter em mente o seguinte:
- Antes de tudo, proteja nossos dados privados. Nomes completos, endereços, números de segurança social ou de identificação, telefones, e-mails pessoais. Esses dados podem parecer pequenos, mas para um hacker são informações valiosas. É o começo, para criar um perfil social de um alvo e a porta de entrada para mais informações do que podemos imaginar.
- Não reutilize endereços de criptomoeda, muito menos aqueles que foram publicados em qualquer meio público. Isso impede que seja mais fácil criar um padrão de dados que nos identifique com um endereço e nossa identidade real.
- Use carteiras que incluam contramedidas contra o ataque de poeira. Um bom exemplo dessas bolsas são Samourai y Wasabi. Ambas as bolsas têm medidas de segurança projetadas para cuidar da sua privacidade e até fornecer um certo grau de anonimato.