Como prevenir ataques de poeira?

Embora seja improvável que usuários de criptomoedas se tornem vítimas de episódios de dusting, eles ainda devem tomar algumas medidas para se proteger contra tais ataques de criptomoedas.

Devido às taxas de transação cada vez mais altas, especialmente no blockchain do Bitcoin, ficou mais caro para um hacker lançar um ataque de crypto dusting em comparação a alguns anos atrás. Ainda assim, os usuários de criptomoedas devem tomar algumas medidas para proteger seus fundos.

Como os ataques de dusting dependem da combinação de análises de vários endereços, se um fundo de dust não for movido, os invasores não podem rastrear uma transação que não ocorre para fazer as conexões necessárias para "desanonimizar" as carteiras.

Medidas simples, incluindo due diligence e educação, podem percorrer um longo caminho para lidar com esses ataques. No entanto, métodos mais elaborados também podem ser usados ​​para proteger os fundos de uma carteira, e aqui estão algumas das práticas mais eficazes disponíveis:

  • Use ferramentas de privacidade como o The Onion Router (TOR) ou uma rede privada virtual (VPN) para aumentar o anonimato e fortalecer a segurança.

  • Use uma carteira determinística hierárquica (HD) para criar automaticamente um novo endereço para cada nova transação, dificultando que hackers rastreiem o encadeamento de suas transações.

  • Use serviços de conversão de poeira que trocam automaticamente poeira de criptomoedas em tokens nativos para usar em negociações futuras.

Tomar essas medidas deve ajudar os usuários a proteger seus fundos. No entanto, os usuários de criptomoedas devem estar cientes de outras ameaças cibernéticas além de ataques de dusting e desanonimização. Por exemplo, ransomware é um malware projetado para negar a um usuário ou organização o acesso aos seus arquivos digitais até que uma quantia de dinheiro seja paga.

Cryptojacking é um tipo de crime cibernético em que um criminoso usa secretamente o poder de computação de uma vítima para minerar criptomoedas. A criptomoeda pode ser uma tecnologia útil e eficiente, mas também pode estar à mercê de atores malévolos que trabalham principalmente para roubar dados e valor. É por isso que os usuários devem sempre ter cautela e estar cientes de seus riscos ao lidar com criptomoedas.

Como identificar ataques de crypto dust?

Um indicador claro de um ataque de dusting em uma carteira é o aparecimento repentino de pequenas quantidades extras de criptomoeda inadequadas para gastar ou sacar.

A transação de ataque de dusting aparecerá no histórico de transações de uma carteira, então verificar se algum depósito de dusting malicioso ocorreu deve ser fácil. Em relação a como as exchanges de criptomoedas operam e cumprem com as regulamentações KYC e Anti-Money Laundering (AML), elas armazenarão os dados de seus clientes, tornando-os um possível alvo de golpes de criptomoedas.

Em outubro de 2020, a Binance sofreu um ataque de dusting com pequenas quantias de BNB (BNB) enviadas para várias carteiras. Uma vez que a vítima enviou o dust em combinação com outros fundos, ela recebeu uma confirmação de transação com um link de malware com uma oferta que enganaria a vítima a clicar nele e ser hackeada sem saber.

Após um ataque de dusting, um provedor de criptomoeda, como uma exchange ou uma carteira, geralmente é incentivado a tomar medidas rigorosas para evitar episódios futuros.

No final de 2018, os desenvolvedores da Samourai Wallet alertaram alguns de seus usuários de que estavam sofrendo um ataque de dusting e pediram que marcassem o UTXO como “Não Gaste” para resolver o problema. Um alerta de rastreamento de dust em tempo real e um recurso fácil de usar para marcar fundos suspeitos com uma nota “Não Gaste” foram logo implementados pela equipe de desenvolvedores da carteira para ajudar os usuários a proteger melhor suas transações contra ataques futuros.

Ataques de dusting podem roubar criptomoedas?

Um ataque de dusting tradicional não pode ser usado para acessar o dinheiro dos usuários e roubar seus criptoativos. No entanto, as ferramentas cada vez mais sofisticadas dos hackers podem enganar os detentores de carteiras para sites de phishing e drenar seus fundos.

Um ataque de dusting tradicional é usado para identificar os indivíduos ou grupos por trás das carteiras, desanonimizá-los e quebrar sua privacidade e identidade. Essas atividades não podem roubar criptomoedas diretamente, mas visam detectar as atividades sociais das vítimas — rastreadas por meio da combinação de diferentes endereços — para então chantageá-las, por exemplo.

Com o tempo e com os novos casos de uso da tecnologia, como tokens não fungíveis (NFT) e finanças descentralizadas (DeFi), os invasores se tornaram mais sofisticados e aprenderam a disfarçar tokens fraudulentos como airdrops de criptomoedas gratuitas. Os detentores de carteiras podem acessar esses tokens gratuitos atraentes reivindicando-os de projetos NFT populares em sites de phishing criados por hackers que parecem legítimos. Esses sites são tão semelhantes aos autênticos que é difícil para o entusiasta médio de criptomoedas diferenciar um do outro.

Os sites de phishing não roubam nomes de usuários e senhas, mas convencem a vítima a conectar sua carteira aos sites maliciosos. Ao conceder a esses sites de phishing permissão para acessar suas carteiras, a vítima desavisada permite que o hacker mova seus fundos e ativos NFT para suas carteiras, roubando criptomoedas usando linhas de código prejudiciais em contratos inteligentes.

Cada vez mais, ataques de dusting ocorrem em carteiras baseadas em navegador, como MetaMask e Trust wallet, que são usadas principalmente como um refúgio para aplicativos descentralizados (DApps) e serviços Web3. Carteiras baseadas em navegador são particularmente vulneráveis ​​a ataques de dusting porque são mais acessíveis ao público e podem ser mais facilmente alvos de hackers ou golpistas.

Como funciona um ataque de dusting?

Atores maliciosos contam com o fato de que os usuários de criptomoedas nem percebem que receberam pequenas quantias de criptomoedas em seus endereços de carteira.

Da maneira como os blockchains funcionam, com sua transparência e rastreabilidade, é possível rastrear movimentos de transações que podem levar à identificação dos donos das carteiras. Para que um dust attack seja efetivo, o dono da carteira deve combinar o crypto dust com outros fundos na mesma carteira e usá-lo para outras transações.

Ao incluir uma pequena quantia de criptomoeda em outras transações, o alvo do ataque pode inadvertidamente e sem saber enviar o pó para uma organização centralizada fora do blockchain. Como a plataforma centralizada deve cumprir com os regulamentos Know Your Customer (KYC), ela armazenará os dados pessoais da vítima, que pode se tornar vulnerável a phishing, ameaças de extorsão cibernética, chantagem e outros hacks direcionados fora do blockchain com o objetivo de roubar informações confidenciais.

Os endereços de criptomoeda mais vulneráveis ​​a ataques de dusting são os endereços baseados em UTXO usados ​​em vários blockchains, principalmente Bitcoin, Litecoin e Dash, porque todos eles geram um novo endereço para cada alteração restante das transações. O UTXO evita gastos duplos e é uma saída de transação não gasta que permanece após uma transação ser executada e pode ser usada como entrada em outra transação.

É como o troco que recebemos de um comerciante quando gastamos US$ 9,59, por exemplo, depois de dar uma nota de US$ 10. Assim como esse pequeno troco pode ser usado em outras transações de dinheiro mais tarde, o crypto dust de vários endereços pode ser gasto em outras transações. Ao detectar as origens dos fundos da transação do dust attack, os invasores podem usar ferramentas tecnológicas avançadas para rastrear um fio para determinar a identidade da vítima.

Todos os ataques de dusting são golpes de criptomoedas?

Nem todo o crypto dust transferido para o endereço de uma carteira de criptomoedas é um golpe. O dusting pode ser usado para outras finalidades além de atividades de hacking.

Uma técnica de dusting pode ser usada por governos para vincular um endereço específico de criptomoeda a um indivíduo ou organização e identificar uma série de atividades criminosas, incluindo lavagem de dinheiro, evasão fiscal, ameaças terroristas, etc., ou para garantir conformidade regulatória e segurança.

Os desenvolvedores também podem usar o dusting para conduzir os testes de estresse do software, uma atividade de teste de software estendida além dos limites para determinar a robustez do software e outras funcionalidades, como velocidade de processamento de transações, escalabilidade de rede e protocolos de segurança. Isso pode ajudar a identificar problemas e vulnerabilidades potenciais no software, permitindo que os desenvolvedores melhorem seu desempenho e segurança.

Os traders de criptomoedas tendem a receber poeira como resultado de negociações, e isso não é considerado um ataque. Muitas exchanges oferecem aos clientes a chance de trocar essas pequenas quantias de criptomoeda por seus tokens nativos para usar em negociações futuras ou outra criptomoeda com uma taxa de transação baixa.

O que é um ataque de crypto dusting?

Um ataque de dusting ocorre quando pequenas quantidades de criptoativos, chamados de dust, são enviadas por agentes maliciosos para vários endereços de carteira — assim como o dust — espalhados por redes de blockchain.

A tecnologia blockchain é pseudônima, o que significa que os proprietários de um endereço de criptomoeda não são definidos por seus nomes ou quaisquer outros dados pessoais. No entanto, o livro-razão do blockchain é transparente e rastreável; assim, todas as transações são visíveis para todos, e a atividade de um usuário pode ser rastreada seguindo o histórico daquele endereço específico.

Quando os invasores transferem dust para carteiras de criptomoedas, eles querem invadir a privacidade de seus proprietários rastreando seus fundos quando os movem de um endereço para outro. O objetivo do invasor não é roubar criptomoedas — já que o simples dusting não permite isso — mas sim associar o endereço do alvo a outros endereços que podem levar à identificação da vítima por meio de atividade de hacking off-blockchain.

Um ataque de crypto dusting pode ocorrer na maioria dos blockchains públicos, incluindo Bitcoin, Litecoin e Dogecoin. Um ataque de dusting visa vincular os endereços e carteiras atacados aos dados pessoais de suas empresas ou indivíduos relacionados e usar esse conhecimento contra seus alvos, seja por meio de golpes elaborados de phishing, ameaças de extorsão cibernética, chantagem ou roubo de identidade para obter lucro.

O que é crypto dust?

Crypto dust são pequenas quantidades de criptomoedas enviadas para um grande número de endereços de carteira com propósitos benéficos ou maliciosos.

Geralmente, o dust é considerado a quantidade de criptomoeda igual ou menor que uma taxa de transação. O Bitcoin, por exemplo, tem um limite de dust imposto pelo Bitcoin Core, o software de blockchain do Bitcoin, de cerca de 546 satoshis (0,00000546 BTC), a menor denominação do Bitcoin (BTC). Os nós das carteiras que aplicam tal limite podem rejeitar transações iguais ou menores que 546 satoshis.

Dust também pode ser a pequena quantidade de criptomoeda que permanece após uma negociação como resultado de erros de arredondamento ou taxas de transação e pode se acumular ao longo do tempo. Essa pequena quantidade não é negociável, mas pode ser convertida no token nativo da bolsa.

O crypto dust não deve representar uma ameaça significativa, pois tem sido usado principalmente para propósitos legítimos, em vez de maliciosos. Por exemplo, alcançar detentores de carteiras por meio de dusting pode ser um método de publicidade alternativo aos mailshots mais tradicionais. As transações de dust podem conter mensagens promocionais, então o dusting é usado em vez de mailshots.

Apesar de não ser uma grande preocupação, os usuários de criptomoedas ainda devem saber o que é um ataque de poeira e tomar medidas para se proteger caso isso ocorra.