Un dusting attack es uno de los ataques maliciosos más usados en blockchain con el fin de romper con la privacidad de los usuarios de criptomonedas.
Uno de los ataques más conocidos del Bitcoin y las criptomonedas en general es el dusting attack. Este es un tipo de ataque muy sofisticado cuyo objetivo es permitir que los hackers puedan romper la privacidad y el pseudo-anonimato de muchas criptomonedas. Una muestra más de que la seguridad en informática no es tarea fácil y en la tecnología blockchain aplica la misma regla. Todo ello pese a lo intrincada y al uso de criptografía en esta tecnología. Pues pese a ello este ataque puede poner en peligro la privacidad de sus usuarios.
En este artículo, hablaremos sobre tipo de ataques y sus riesgos. También entenderemos cómo se llevan a cabo, qué riesgos representan y cómo podemos protegernos de los mismos. Un conocimiento que seguramente resultará muy útil a la hora de proteger su bien más preciado: su privacidad.
¿Qué es realmente un dusting attack?
Un dusting attack es un ataque que tiene como finalidad romper la privacidad y pseudo-anonimato que brindan muchas criptomonedas. Para lograrlo, los hackers utilizan pequeñas transacciones o dust (también conocido como polvo) que son enviadas a cientos o miles de personas. El dust no es más que una pequeña transacción que es vista como spam dentro de la blockchain. Los hackers usan estas pequeñas transacciones como un spam masivo que se refleja en los saldos de los usuarios.
Una vez allí, los hackers realizan un rastreo de las transacciones de los usuarios. De esta forma y usando potentes técnicas de rastreo y análisis de datos, pueden establecer quién está detrás de una determinada dirección Bitcoin o de alguna otra criptomoneda. Esto generalmente lo logran, haciendo minería de datos en distintos sitios web y los metadatos que estos dejan. Todo esto como si tratara de un camino de migajas de pan. En la que diferentes pistas pueden llevar a los hackers con la identidad real del usuario.
¿Cómo se lleva a cabo un dusting attack?
Realizar un ataque de dusting attack no es una tarea sencilla. Requiere de tiempo, pericia y conocimientos que pocos tienen. Sin embargo, en esencia un dusting attack se lleva a cabo siguiendo estos pasos:
- Se deben tener los fondos necesarios para realizar las pequeñas transacciones a las víctimas. Los hackers deben contar con fondos de las criptomonedas que usarán para llevar el ataque.
- Deben conocer el límite de valor de polvo o dust de la criptomoneda de su monedero y de la red blockchain. De esta manera, garantizan que las pequeñas transacciones se realizarán de forma exitosa. En Bitcoin por ejemplo, el límite de valor de dust establecido en Bitcoin Core es de 546 satoshis. Es decir, a partir de ese punto se pueden hacer transacciones válidas y que son consideradas como dust.
- Se realiza una lista de direcciones de interés. Esta lista servirá para establecer los objetivos. Generalmente dirigida a personas de reconocida actividad en la criptomoneda o empresas.
- Se realizan las transacciones a todas las direcciones objetivos. Es el inicio de dusting attack.
- Inmediatamente se comienza con el análisis de transacciones y minería de datos. De esta forma, si los usuarios realizan una transacción los hackers podrán rastrearla. El análisis y minería no solo se realiza en la blockchain, sino en cualquier sitio web que pueda estar relacionado con el objetivo. La idea es crear un «área de escucha» de gran envergadura para captar cualquier movimiento. De esta forma, cualquier dato que se produzca será captado incrementando la posibilidad de dar con la identidad real del objetivo.
- Ubicados los objetivos y sus identidades los hackers pueden llegar y diseñar otras medidas para coaccionar, estafar o robar a sus objetivos. Es la etapa de «recuperación de capitales» del grupo malicioso.
¿Los riegos detrás de un dusting attack?
En este punto seguramente ya has podido ver lo realmente peligroso que resultan estos tipos de ataques. El principal riesgo es la violación de privacidad del usuario de una criptomoneda. Una situación que en cadena, puede desembocar en poner en riesgo su vida o la de familiares. Es un caso extremo pero todo puede suceder y es bueno prever todo. ¿Pero cómo es posible llegar a este punto?.
En primer lugar recordemos que en blockchain las transacciones son públicas y pueden verse desde un explorador de blockchain. Esto significa, que el historial financiero de una dirección es visible y público. Esta es una situación se presta perfectamente para estas acciones. ¿Significa ello que el sistema de la blockchain es inseguro?. La verdad es que no. En todo caso, si estas transacciones no fueran públicas perderíamos la transparencia del sistema.
En este punto, lo mejor que podemos hacer es proteger nuestros datos privados y evitar exponerlos públicamente. Algo difícil en un mundo interconectado de servicios web que usan nuestros datos como mercancía. Y allí está el verdadero enemigo. Servicios centralizados, con políticas de privacidad y uso de datos flojas y que no se cumplen. No resulta difícil imaginar webs y servicios como estos, Facebook es el caso más conocido a nivel global, pero no el único.
De allí la importancia, de poder ejercer control total y real sobre nuestros datos. La relevancia de crear sistemas descentralizados que nos empoderen de todo lo que hacemos o no en el software que usamos. Es el epicentro del espíritu de las acciones de los criptoanarquistas y la tecnología blockchain.
¿Por qué funciona este tipo de ataque si el Bitcoin es anónimo?
Muchas personas se unieron al boom de las criptomonedas bajo el supuesto de que estas garantizaban por naturaleza el anonimato de pagos en la red. Sin embargo, esto es completamente falso para la gran mayoría de criptomonedas existentes, entre ellas el génesis de todo este movimiento, el Bitcoin. El Bitcoin ciertamente te ofrece un grado de privacidad muy alto, pero privacidad no es lo mismo que anonimato. Es precisamente la falta de anonimato lo que hace posible que se pueda realizar un dusting attack.
En pocas palabras, el Bitcoin no es anónimo, como muchas criptomonedas que existen hoy en día, salvo por aquellas que hayan sido creadas con ese propósito como Zcash y Monero.
¿Cómo puedo protegerme?
Protegerse de un dusting attack no es una tarea imposible ni muy complicada. Como usuarios de criptomonedas seguir una sencilla series de pasos puede darnos buen resguardo de esta práctica. Para lograr este cometido es bueno tener presente lo siguiente:
- En primer lugar proteger nuestros datos privados. Nombres completos, direcciones, números de identificación o seguro social, teléfonos, correos personales. Estos datos pueden parecer poca cosa, pero para un hackers es información valiosa. Es el principio, para crear un perfil social de un objetivo y la puerta de entrada para más información de la que podamos imaginar.
- No reutilizar direcciones de criptomonedas y mucho menos aquellas que han sido publicadas en algún medio público. Esto evita que pueda ser más fácil crear un patrón de datos que nos identifique con una dirección y nuestra identidad real.
- Utilizar monederos que incluyan contramedidas contra el dusting attack. Un buen ejemplo de estos monederos son Samourai y Wasabi. Ambos monederos tienen medidas de seguridad pensadas en cuidar de tu privacidad e incluso proveer cierto grado de anonimato.