Dusting Attack, ¿qué es y cómo evitarlo?

Tiempo de lectura: 5 minutos

Con la llegada de las criptomonedas se han vuelto muy comunes los ciberataques orientados a este sector. Uno de los más conocidos es el Dusting Attack. Este es un ataque en el que los piratas informáticos y los estafadores intentan invadir la privacidad de los usuarios de las criptomonedas a través del envío de pequeñas cantidades de monedas a sus wallets personales. 

No es nada novedoso que muchos usuarios de Bitcoin den por hecho que su anonimato está bien protegido contra el pirateo de sus transacciones, sin embargo, este no es el caso. En este artículo te contaremos todo sobre qué es el dusting attack y cómo funciona. 

 

¿En qué consiste un dusting attack?

En la terminología de las criptomonedas, el término “polvo” se emplea para referirse a pequeñas cantidades de monedas o tokens, cantidades insignificantes que la mayoría de usuarios pasan por alto. Un ejemplo de ello es el propio Bitcoin. Su cantidad más pequeña es 1 satoshi o lo que es lo mismo, 0,00000001 BTC. Esto hace que consideremos como “polvo” a algunos cientos de satoshis.

En pocas palabras, nos referimos a polvo cuando hablamos de una transacción o monto tan pequeño que ni siquiera vale la pena enviarlo, puesto que es inferior a la tarifa requerida para la operación. Es muy común que la mayoría de usuarios no sean conscientes del polvo que hay en sus wallets por lo que ni siquiera se fijan de dónde procede. El problema llega con el dusting attack.

Lo primero que debemos tener en cuenta es que un dusting attack se trata de un ataque que tiene como objetivo comprometer la privacidad y el pseudo anonimato que aportan la mayoría de las criptomonedas. Para llevarlo a cabo, los hackers se ayudan de pequeñas cantidades de “partículas” en forma de satoshis las cuales envían a miles de wallets. Estas partículas se catalogan como spam en la blockchain, por lo que los hackers envían algo como un spam masivo, que se refleja en los saldos de los usuarios. 

Cuando el spam ha llegado a los wallets, los atacantes se centran en rastrear las transacciones de los usuarios. Esta técnica, acompañada de las herramientas ideales para el seguimiento y análisis de datos, permiten que los hackers averigüen la identidad detrás de una dirección, ya sea de Bitcoin o de cualquier otra criptomoneda. Esto suele lograrse a través de la extracción de datos de numerosos sitios webs y de los metadatos que dejan las transacciones. Básicamente, sería el rastro que dejan las migas del pan, pero en la red. Dichas migas ayudan al hacker a descubrir la verdadera identidad de un usuario. 

 

dusting attack
El dusting attack pone en riesgo nuestra privacidad.

 

¿Cómo funciona un dusting attack?

Como era de esperarse, llevar a cabo un dusting attack no es nada fácil. Para ello es necesario un tiempo y conocimiento que pocos usuarios tienen. A continuación te contaremos los pasos a seguir para realizar un dusting attack:

Como hemos mencionado anteriormente, para llevar a cabo este ataque, lo más importante es enviar pequeñas transacciones a las víctimas. Para ello hacen falta fondos que cubran dichas transacciones. Otro elemento relevante es conocer el límite de “dust” en la criptomoneda en la que se va a llevar a cabo el ataque, así como de la red blockchain. Este paso es muy importante, puesto que de este modo se garantiza que las transacciones. Para entenderlo mejor, pongamos un ejemplo; el límite de Dust en Bitcoin es de 546 satoshis por lo que, toda transacción de un monto igual o menor pasará por la blockchain como dust.

El siguiente paso en la planificación de un ataque es crear una lista de direcciones. Estas direcciones de interés ayudarán al hacker a establecer los objetivos a los que enviar las transacciones. Estas direcciones suelen ser generalmente de personas importantes y activas en el mundo de las criptomonedas. Una vez se han enviado las transacciones a esta lista de contactos, comienza el ataque.

Tras el comienzo del ataque, el siguiente paso es el análisis de las transacciones y la minería de datos. En este paso, cuando los usuarios realizan una transacción, los hackers podrían rastrear dicha transacción. Cabe destacar que este paso no solo tiene lugar en la cadena de bloques, sino que también se puede realizar en cualquier sitio web relacionado con la víctima del ataque. En el análisis de datos es fundamental crear lo que sería un “área de escucha” para rastrear cualquier movimiento de la víctima. Así es como se logra captar cualquier dato que sea enviado y uno a uno incrementarán la posibilidad de rastrear la identidad real de la víctima.

Una vez se conoce la identidad de la víctima, los hackers se dedican a usar técnicas de coacción, chantaje, robo o estafa. En este último paso, los atacantes recuperan el capital invertido en las transacciones de dust.

 

dustign attack
La protección de nuestros datos puede evitar que seamos víctimas de este ataque.

 

¿Qué riesgos conlleva un Dusting Attack?

Hasta ahora hemos visto en qué consiste un Dusting Attack y cómo se lleva a cabo. En este punto ya podrás imaginarte la gravedad de caer en uno de estos ataques. Sin embargo, a continuación te contaremos cuáles son los principales riesgos de un Dusting Attack. 

Lo primero que debemos tener en cuenta es que la cadena de bloques se trata de un lugar público y transparente. En este espacio, las transacciones son completamente visibles desde un explorador de blockchain. Cuando usamos un explorador de blockchain podemos investigar el historial financiero de una transacción, así como el wallet de dónde procede, su saldo, etcétera. Esto no significa que la cadena de bloques sea un lugar poco seguro, sino que es un lugar transparente.

Para no ser víctimas de este tipo de ataques, la solución es proteger nuestros datos de la exposición al público. A día de hoy esto es una tarea complicada, puesto que nuestros datos circulan por todo internet como si fueran productos, pero no es imposible lograrlo. Es importante tener el control total sobre nuestros datos y emplear sistemas descentralizados que garanticen nuestra seguridad y privacidad.

 

¿Cómo evitar este tipo de ataques?

Lo primero que debemos hacer es garantizar la protección de nuestros datos. No facilitar nuestros nombres completos, ni dirección, número de teléfono y cuenta bancaria. Aunque a simple vista parezca que con estos datos no se puede llegar muy lejos, para los hackers representan una vía fácil para un ataque.

Otro punto importante es guardar nuestras criptomonedas en wallets que incluyan contramedidas contra el dusting attack y no utilizar más de una vez direcciones de criptomonedas y menos aún si han sido publicadas en algún espacio público. De otro modo, la dirección serviría para crear un patrón de datos que llevará al atacante a nuestra identidad.


Deja un comentario
La dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *