Kā novērst putekļu uzbrukumus?

Lai gan ir maz ticams, ka kriptovalūtas lietotāji kļūs par putekļu epizožu upuriem, viņiem tomēr vajadzētu veikt dažas darbības, lai aizsargātos pret šādiem kriptovalūtas uzbrukumiem.

Aizvien augstāko darījumu maksu dēļ, jo īpaši Bitcoin blokķēdē, hakeram ir kļuvis dārgāk sākt kriptogrāfijas putekļu uzbrukumu, salīdzinot ar situāciju pirms dažiem gadiem. Tomēr kriptovalūtas lietotājiem ir jāveic dažas darbības, lai nodrošinātu savus līdzekļus.

Tā kā putekļu uzbrukumi balstās uz vairāku adrešu analīzes apvienošanu, ja putekļu fonds netiek pārvietots, uzbrucēji nevar izsekot darījumu, kas nenotiek, lai izveidotu savienojumus, kas tiem nepieciešami, lai "deanonimizētu" makus.

Vienkārši pasākumi, tostarp uzticamības pārbaude un izglītošana, var palīdzēt cīnīties pret šiem uzbrukumiem. Tomēr, lai aizsargātu maka līdzekļus, var izmantot arī sarežģītākas metodes, un šeit ir dažas no visefektīvākajām pieejamām praksēm:

  • Izmantojiet konfidencialitātes rīkus, piemēram, The Onion Router (TOR) vai virtuālo privāto tīklu (VPN), lai palielinātu anonimitāti un uzlabotu drošību.

  • Izmantojiet hierarhisku deterministisko (HD) maku, lai automātiski izveidotu jaunu adresi katram jaunam darījumam, tādējādi hakeriem ir grūti izsekot jūsu darījumu pavedienam. 

  • Izmantojiet putekļu konvertēšanas pakalpojumus, kas automātiski apmaina kriptogrāfijas putekļus uz vietējiem marķieriem, lai tos izmantotu turpmākajos darījumos.

Veicot šīs darbības, lietotājiem vajadzētu palīdzēt aizsargāt savus līdzekļus. Tomēr kriptovalūtas lietotājiem ir jāapzinās arī citi kiberdraudi, ne tikai putekļu noņemšanas un deanonimizācijas uzbrukumi. Piemēram, izpirkuma programmatūra ir ļaunprātīga programmatūra, kas izstrādāta, lai liegtu lietotājam vai organizācijai piekļuvi saviem digitālajiem failiem, līdz tiek samaksāta naudas summa.

Kriptojama ir kibernoziegumu veids, kurā noziedznieks slepeni izmanto upura skaitļošanas jaudu, lai iegūtu kriptovalūtu. Kriptovalūta var būt noderīga un efektīva tehnoloģija, taču tā var būt arī ļaunprātīgu dalībnieku žēlastībā, kas galvenokārt strādā, lai zagtu datus un vērtību. Tāpēc, strādājot ar kriptovalūtu, lietotājiem vienmēr jābūt piesardzīgiem un jāapzinās ar to saistītie riski.

Kā atpazīt kriptogrāfijas putekļu uzbrukumus?

Skaidrs indikators, kas liecina par putekļu uzbrukumu makā, ir pēkšņa neliela apjoma papildu kriptovalūtas parādīšanās, kas nav piemērota tērēšanai vai izņemšanai.

Putekļu noņemšanas uzbrukuma darījums tiks parādīts maka darījumu vēsturē, tāpēc ir viegli pārbaudīt, vai nav notikusi ļaunprātīga putekļu uzkrāšanās. Attiecībā uz to, kā kriptovalūtu biržas darbojas un atbilst KYC un nelikumīgi iegūtu līdzekļu legalizācijas novēršanas (AML) noteikumiem, tās uzglabās savu klientu datus, padarot tos par iespējamu kriptovalūtu izkrāpšanas mērķi.

2020. gada oktobrī uzņēmums Binance cieta putekļu uzbrukumu ar nelielu daudzumu BNB (BNB), kas tika nosūtīts uz vairākiem makiem. Kad upuris nosūtīja putekļus kopā ar citiem līdzekļiem, viņi saņēma darījuma apstiprinājumu ar ļaunprātīgas programmatūras saiti ar piedāvājumu, kas liks upurim noklikšķināt uz tā un neapzināti tikt uzlauztam. 

Pēc putekļu uzbrukuma kriptovalūtas nodrošinātājs, piemēram, birža vai seifs, parasti tiek mudināts veikt stingrus pasākumus, lai novērstu turpmākas epizodes.

2018. gada beigās Samourai Wallet izstrādātāji brīdināja dažus savus lietotājus, ka viņi piedzīvo putekļu uzbrukumu, un lūdza atzīmēt UTXO kā “Netērēt”, lai atrisinātu šo problēmu. Maka izstrādātāju komanda drīz vien ieviesa reāllaika putekļu izsekošanas brīdinājumu un viegli lietojamu funkciju aizdomīgo līdzekļu atzīmēšanai ar piezīmi “Netērēt”, lai palīdzētu lietotājiem labāk aizsargāt savus darījumus pret turpmākiem uzbrukumiem.

Vai putekļu uzbrukumi var nozagt kriptovalūtas?

Tradicionālo putekļu uzbrukumu nevar izmantot, lai piekļūtu lietotāju naudai un nozagtu viņu kriptovalūtas. Tomēr hakeru arvien sarežģītāki rīki var iemānīt maku īpašniekus pikšķerēšanas vietnēs un iztērēt viņu līdzekļus.

Tradicionāls putekļu noņemšanas uzbrukums tiek izmantots, lai identificētu personas vai grupas, kas atrodas aiz makiem, deanonimizētu tās un pārkāptu viņu privātumu un identitāti. Šādas darbības nevar tieši nozagt kriptovalūtu, bet ir vērstas uz upuru sociālo aktivitāšu noteikšanu, kas tiek izsekotas, izmantojot dažādu adrešu kombināciju, lai, piemēram, pēc tam viņus šantažētu.

Laika gaitā un līdz ar tehnoloģijas jaunajiem lietošanas gadījumiem, piemēram, neatvietojamiem marķieriem (NFT) un decentralizētām finansēm (DeFi), uzbrucēji ir kļuvuši sarežģītāki un ir iemācījušies slēpt krāpniecības žetonus kā bezmaksas kriptovalūtas pilienus. Maka īpašnieki var piekļūt šiem pievilcīgajiem bezmaksas marķieriem, pieprasot tos no populāriem NFT projektiem pikšķerēšanas vietnēs, kuras izveidojuši hakeri un kuras šķiet likumīgas. Šādas vietnes ir tik līdzīgas autentiskajām, ka vidusmēra kriptovalūtas entuziastam ir grūti atšķirt vienu no citām.

Pikšķerēšanas vietnes nezags lietotājvārdus un paroles, bet pārliecinās upuri savienot savu maku ar ļaunprātīgajām vietnēm. Piešķirot šīm pikšķerēšanas vietnēm atļauju piekļūt saviem makiem, neapzinātais upuris ļauj hakeram pārvietot savus līdzekļus un NFT aktīvus uz saviem makiem, nozagot kriptovalūtu, izmantojot kaitīgas koda rindas viedajos līgumos.

Arvien biežāk putekļu uzbrukumi notiek uz pārlūkprogrammu balstītiem makiem, piemēram, MetaMask un Trust makam, kurus galvenokārt izmanto kā glābiņu decentralizētām lietojumprogrammām (DApps) un Web3 pakalpojumiem. Pārlūkprogrammu maki ir īpaši neaizsargāti pret putekļu uzbrukumiem, jo ​​tie ir sabiedrībai pieejamāki un tos var vieglāk mērķēt hakeri vai krāpnieki. 

Kā darbojas putekļu uzbrukums?

Ļaunprātīgie dalībnieki paļaujas uz faktu, ka kriptovalūtu lietotāji pat neapzinās, ka savā maka adresēs ir saņēmuši nelielu daudzumu kriptovalūtu. 

No tā, kā darbojas blokķēdes, ar to caurspīdīgumu un izsekojamību ir iespējams izsekot darījumu kustībām, kas var novest pie maku īpašnieku identificēšanas. Lai putekļu uzbrukums būtu efektīvs, maka īpašniekam ir jāapvieno kriptogrāfijas putekļi ar citiem tajā pašā makā esošajiem līdzekļiem un jāizmanto citiem darījumiem. 

Iekļaujot citos darījumos nelielu daudzumu kriptovalūtas, uzbrukuma mērķis var netīši un neapzināti nosūtīt putekļus ārpus blokķēdes esošai centralizētai organizācijai. Tā kā centralizētajai platformai ir jāatbilst Know Your Customer (KYC) noteikumiem, tā glabās cietušā personas datus, kas var kļūt neaizsargāti pret pikšķerēšanas, kiberizspiešanas draudiem, šantāžu un citiem mērķtiecīgiem blokķēdes uzlauzumiem, kuru mērķis ir nozagt sensitīvu informāciju.

Kriptovalūtu adreses, kas ir neaizsargātākas pret putekļu uzbrukumiem, ir uz UTXO balstītas adreses, ko izmanto dažādās blokķēdēs, galvenokārt Bitcoin, Litecoin un Dash, jo tās visas ģenerē jaunu adresi katrai no transakcijām atlikušajām izmaiņām. UTXO novērš dubultu tēriņu un ir neiztērēta darījuma izvade, kas paliek pēc darījuma izpildes un var tikt izmantota kā ievade citā darījumā. 

Tas ir tāpat kā izmaiņas, ko saņemam no tirgotāja, kad iztērējam 9,59 ASV dolārus, piemēram, pēc 10 ASV dolāru rēķina. Tāpat kā šīs sīkās naudas vēlāk var izmantot citos naudas darījumos, arī kriptogrāfijas putekļus no vairākām adresēm var iztērēt citos darījumos. Atklājot putekļu uzbrukuma darījuma līdzekļu izcelsmi, uzbrucēji var izmantot progresīvus tehnoloģiskos rīkus, lai izsekotu pavedienu, lai noteiktu upura identitāti.

Vai visi putekļu uzbrukumi ir kriptogrāfijas krāpniecība?

Ne visi kriptovalūtu putekļi, kas tiek pārsūtīti uz kriptovalūtas maka adresi, ir krāpniecība. Putekļu tīrīšana var tikt izmantota ne tikai uzlaušanas darbībām, bet arī citu iemeslu dēļ. 

Valdības var izmantot putekļu noņemšanas paņēmienu, lai saistītu konkrētu kriptovalūtas adresi ar personu vai organizāciju un identificētu vairākas noziedzīgas darbības, tostarp nelikumīgi iegūtu līdzekļu legalizēšana, izvairīšanās no nodokļu maksāšanas, terorisma draudi utt., vai lai nodrošinātu atbilstību normatīvajiem aktiem un drošību. 

Izstrādātāji var arī izmantot putekļu noņemšanu, lai veiktu programmatūras stresa testus, programmatūras testēšanas darbību, kas pārsniedz ierobežojumus, lai noteiktu programmatūras robustumu un citas funkcijas, piemēram, darījumu apstrādes ātrumu, tīkla mērogojamību un drošības protokolus. Tas var palīdzēt identificēt iespējamās programmatūras problēmas un ievainojamības, ļaujot izstrādātājiem uzlabot tās veiktspēju un drošību.

Kripto tirgotāji darījumu rezultātā mēdz saņemt putekļus, un tas netiek uzskatīts par uzbrukumu. Daudzas biržas piedāvā klientiem iespēju apmainīt šos nelielos kriptovalūtas apjomus pret saviem vietējiem marķieriem, ko izmantot turpmākajos darījumos, vai citu kriptovalūtu ar zemu darījumu maksu.

Kas ir kriptogrāfijas putekļu uzbrukums?

Putekļu uzbrukums notiek, kad ļaunprātīgi dalībnieki uz vairākām maka adresēm nosūta nelielu daudzumu kriptovalūtu, ko sauc par putekļiem, — tāpat kā putekļus, kas izkaisīti pa blokķēdes tīkliem. 

Blockchain tehnoloģija ir pseidonīms, kas nozīmē, ka kriptovalūtas adreses īpašnieki nav definēti pēc viņu vārdiem vai citiem personas datiem. Tomēr blokķēdes virsgrāmata ir caurspīdīga un izsekojama; tādējādi visas transakcijas ir redzamas ikvienam, un lietotāja darbību var izsekot, sekojot konkrētās adreses vēsturei. 

Kad uzbrucēji pārvieto putekļus uz kriptovalūtu makiem, viņi vēlas iebrukt to īpašnieku privātumā, izsekot viņu līdzekļiem, pārvietojot tos no vienas adreses uz citu. Uzbrucēja mērķis nav nozagt kriptovalūtu — jo vienkārša putekļu tīrīšana to neļaus —, bet gan saistīt mērķa adresi ar citām adresēm, kas var novest pie upura identificēšanas, izmantojot ārpus blokķēdes hakeru darbību.

Kriptogrāfijas putekļu uzbrukums var notikt lielākajā daļā publisko blokķēžu, tostarp Bitcoin, Litecoin un Dogecoin. Putekļu uzbrukuma mērķis ir saistīt uzbrukuma adreses un makus ar to saistīto uzņēmumu vai personu personas datiem un izmantot šīs zināšanas pret saviem mērķiem, izmantojot sarežģītus pikšķerēšanas veidus, kiberizspiešanas draudus, šantāžu vai identitātes zādzību, lai gūtu peļņu.

Kas ir kriptogrāfijas putekļi?

Kriptoputekļi ir nelieli kriptovalūtas daudzumi, kas tiek nosūtīti uz lielu skaitu maka adresēm labdarīgos vai ļaunprātīgos nolūkos.

Parasti putekļi tiek uzskatīti par kriptovalūtas daudzumu, kas ir vienāds vai zemāks par darījumu maksu. Piemēram, Bitcoin ir putekļu ierobežojums, ko nosaka Bitcoin Core, Bitcoin blokķēdes programmatūra, aptuveni 546 satoshi (0,00000546 BTC), kas ir mazākā Bitcoin (BTC) nominālvērtība. Maka mezgli, kas piemēro šādu ierobežojumu, var noraidīt darījumus, kas ir vienādi vai mazāki par 546 satoshi. 

Putekļi varētu būt arī neliels kriptovalūtas daudzums, kas paliek pēc darījuma noapaļošanas kļūdu vai darījumu maksas rezultātā un var uzkrāties laika gaitā. Šī mazā summa nav tirgojama, bet to var pārvērst biržas vietējā marķierā. 

Kripto putekļiem nevajadzētu radīt ievērojamus draudus, jo tie galvenokārt ir izmantoti likumīgiem, nevis ļaunprātīgiem mērķiem. Piemēram, sazināšanās ar seifa īpašniekiem, izmantojot putekļus, var būt alternatīva reklamēšanas metode tradicionālākiem pasta ziņojumiem. Putekļu darījumos var būt ietverti reklāmas ziņojumi, tāpēc pasta ziņojumu vietā tiek izmantota putekļu noņemšana.

Neskatoties uz to, ka kriptovalūtu lietotājiem tas nerada lielas bažas, tiem joprojām ir jāzina, kas ir putekļu uzbrukums, un jāveic pasākumi, lai aizsargātu sevi, ja tas notiek.