A dusting attack is an attack in which a trace amount of cryptocurrency, called dust, is sent to a large number of wallet addresses with the purpose of “un-masking” or de-anonymizing the addresses. Dusting attacks are tactics utilized by both criminals and law enforcement agencies.
Resumen
Un ataque de polvo es un ataque en el que una pequeña cantidad de criptografía, llamada polvo, se envía a miles, a veces incluso cientos de miles, de direcciones de billetera. Este ataque se implementa para rastrear estas direcciones con la esperanza de “desenmascararlas” o anonimizarlas. El polvo se encuentra en la mayoría de las cadenas de bloques públicas, incluidas Bitcoin, Litecoin, Bitcoin Cash y Dogecoin, entre otras.
¿Quién realizaría un ataque con polvo?
Hay varios grupos que realizan ataques con polvo. Los delincuentes han utilizado ataques de desempolvado para anonimizar a aquellos con grandes tenencias de criptomonedas. Aquellos con grandes participaciones pueden ser atacados de varias maneras, incluidas las estafas de phishing y la extorsión cibernética. Los usuarios con grandes participaciones en áreas de alto riesgo también podrían ser atacados físicamente, o incluso secuestrar a un miembro de la familia para obtener un rescate en criptomonedas.
Una rama del gobierno, como una agencia tributaria o de aplicación de la ley, también puede realizar un ataque de polvo para conectar a una persona o grupo a una dirección. Específicamente, pueden apuntar a pandillas que comercian con contrabando, grandes redes criminales, lavadores de dinero o evasores de impuestos. Las firmas de análisis de blockchain también utilizan el polvo en masa, que estudian el polvo criptográfico con fines académicos o tienen contratos con agencias gubernamentales.
Es importante destacar que la persona o el grupo que ejecuta el ataque de polvo y la parte que analiza los resultados no tienen por qué ser los mismos. Debido a que está en la cadena de bloques, cualquier persona con las habilidades, las herramientas y el tiempo puede analizar el polvo criptográfico después de un ataque. Una organización criminal podría estudiar la eliminación de polvo de un gobierno, o una empresa de análisis de blockchain podría estudiar la eliminación de polvo de una pandilla.
Por esta razón, no todos los ataques de polvo se consideran “ataques”. La propagación masiva de polvo también se ha utilizado para publicitar a los usuarios de criptomonedas, principalmente mediante el envío de mensajes incluidos en el polvo criptográfico, comparable a una explosión de correo electrónico. Es posible que sepa que el bloque génesis de Bitcoin (el primer bloque de bitcoin extraído) incluía un mensaje.
Estos polvos masivos también se pueden usar como pruebas de estrés, donde se envía una gran cantidad de polvo criptográfico en un corto período de tiempo para probar el rendimiento o el ancho de banda de una red. Algunos dicen que estos borrones también son una forma de enviar spam a una red, al enviar grandes lotes de transacciones sin valor que la obstruyen y la ralentizan considerablemente. Cualquiera que sea el propósito previsto, los polvos masivos se pueden analizar para varios propósitos, buenos o malos.
El polvo también se puede utilizar como herramienta defensiva. Supongamos que las autoridades se están acercando a un gran sindicato de empresas delictivas. El sindicato puede desempolvar numerosas carteras al azar para repartir su dinero sucio en un intento de desviar a las autoridades.
Existe cierto debate sobre qué tan rastreables son las direcciones en los ataques de polvo. A medida que mejoran los análisis de blockchain, surgen mejores contramedidas. Muchos gobiernos y empresas consideran que su tecnología es patentada y la mantienen en un secreto muy bien guardado. ¿Todavía se puede rastrear a través del polvo a pesar de las diversas precauciones disponibles? Realmente no lo sabemos en este momento.
Costos asociados con el polvo
Las tarifas asociadas con los ataques de polvo suelen ser más que la cantidad de polvo gastado. Aunque el polvo criptográfico de miles de billeteras puede no ser significativo, los atacantes aún tienen que pagar tarifas de red para implementar un ataque de polvo. A medida que aumentaron las tarifas de Bitcoin, los ataques de polvo de bitcoin parecen haber perdido popularidad.
¿Cómo se pueden evitar los ataques de polvo?
El uso de una billetera HD, que crea nuevas direcciones cada vez que realiza una transacción, hace que sea más difícil rastrearlo. Algunas carteras también muestran UTXO polvorientas (salidas de transacciones no gastadas), que puede marcar como “no gastar”. Estas pequeñas cantidades se dejan en su billetera y, si nunca las usa, nadie puede rastrear a dónde van. Otros solo se conectan a Internet mediante la red Tor o una VPN.
¿Debería preocuparse por que le quiten el polvo?
A menos que sea una ballena (una persona con grandes propiedades) o viva en un área donde la seguridad personal o la inestabilidad política es una preocupación común, la mayoría de la gente le diría que los ataques con polvo son más una molestia que una preocupación real. El polvo criptográfico en sus billeteras no le da a nadie el control de sus fondos y las medidas de privacidad que han implementado las nuevas billeteras e intercambios han reducido en gran medida las preocupaciones comunes sobre el polvo. Si ve pequeñas transacciones aleatorias en sus billeteras, no está imaginando cosas, es solo un poco de “polvo”.