Najważniejsze wnioski
Atak dustingowy odnosi się do złośliwej aktywności, w której hakerzy i oszuści próbują złamać prywatność użytkowników Bitcoin i kryptowalut, wysyłając niewielkie kwoty monet do ich portfeli. Aktywność transakcyjna tych portfeli jest następnie śledzona przez atakujących, którzy wykonują łączoną analizę różnych adresów w celu znonanimizowania osoby lub firmy stojącej za każdym portfelem.
Czym jest kurz?
W przestrzeni kryptowalut termin dust odnosi się do niewielkiej ilości monet lub tokenów – ilości tak małej, że większość użytkowników nawet jej nie zauważa. Biorąc za przykład Bitcoina, najmniejszą jednostką BTC jest 1 satoshi (0,00000001 BTC). Termin dust może być używany do określenia kilkuset satoshi.
W ramach giełd kryptowalut, dust to również nazwa nadawana niewielkim ilościom monet, które „utykają” na kontach użytkowników po wykonaniu zleceń handlowych. Salda dust nie podlegają obrotowi, ale użytkownicy Binance mogą je przekonwertować na BNB.
Jeśli chodzi o Bitcoin, nie ma oficjalnej definicji pyłu, ponieważ każda implementacja oprogramowania (lub klient) może zakładać inny próg. Bitcoin Core definiuje pył jako każdy wynik transakcji, który jest niższy niż opłaty transakcyjne, co prowadzi do koncepcji limitu pyłu.
Mówiąc technicznie, limit pyłu jest obliczany na podstawie rozmiaru danych wejściowych i wyjściowych, co normalnie wynosi 546 satoshi dla zwykłych transakcji Bitcoin (nie-SegWit) i 294 satoshi dla natywnych transakcji SegWit. Oznacza to, że każda zwykła transakcja równa lub mniejsza niż 546 satoshi będzie uważana za spam i prawdopodobnie zostanie odrzucona przez węzły weryfikujące.
Wyjaśnienie ataków Dusting
Złośliwi aktorzy zdali sobie sprawę, że użytkownicy kryptowalut nie zwracają zbytniej uwagi na te niewielkie kwoty pojawiające się w adresach ich portfeli. Zaczęli więc „odkurzać” dużą liczbę adresów, wysyłając im kilka satoshi (tj. niewielką ilość LTC, BTC lub innych kryptowalut). Po odkurzaniu różnych adresów, kolejnym krokiem ataku dusting jest połączona analiza tych adresów w celu zidentyfikowania, które z nich należą do tego samego portfela kryptowalut.
Celem jest ostateczne powiązanie odkurzonych adresów i portfeli z odpowiednimi firmami lub osobami. Jeśli się powiedzie, atakujący mogą wykorzystać tę wiedzę przeciwko swoim celom, albo poprzez skomplikowane ataki phishingowe, albo cybernetyczne groźby wymuszenia.
Ataki Dust były początkowo przeprowadzane w sieci Bitcoin, ale zdarzają się również w przypadku Litecoin, BNB i innych kryptowalut. Jest to możliwe, ponieważ większość kryptowalut działa na śledzonym i publicznym blockchainie.
Pod koniec października 2018 r. twórcy portfela Samourai Wallet ogłosili, że niektórzy ich użytkownicy padli ofiarą ataków dusting. Firma wysłała tweeta ostrzegającego użytkowników przed atakami i wyjaśniającego, jak mogą się chronić. Ich zespół wdrożył alert w czasie rzeczywistym dotyczący śledzenia dustingu, a także funkcję „Do Not Spend”, która pozwala użytkownikom oznaczać podejrzane środki, aby nie były uwzględniane w przyszłych transakcjach.
Ponieważ ataki dusting opierają się na połączonej analizie wielu adresów, jeśli fundusz dust nie zostanie przeniesiony, atakujący nie są w stanie nawiązać połączeń, których potrzebują, aby „odanonimizować” portfele. Niektóre portfele mają już możliwość automatycznego zgłaszania podejrzanych transakcji swoim użytkownikom. Pomimo limitu dust wynoszącego 546 satoshi, wiele ataków dusting przekracza go i zwykle mieści się w przedziale od 1000 do 5000 satoshi.
Ataki na sieć BNB
W październiku 2020 r. oszuści rozpoczęli nowy rodzaj ataku dusting na łańcuch BNB. Wysyłali niewielkie ilości BNB na wiele adresów, pozostawiając link do złośliwej witryny w notatce o transakcji. Uważaj! To oszustwo. Nie ma żadnego BNB do odebrania.
Przykład ataku typu BNB Chain Dusting.
Pseudonimowość Bitcoina
Ponieważ Bitcoin jest otwarty i zdecentralizowany, każdy może założyć portfel i dołączyć do sieci bez podawania danych osobowych. Chociaż wszystkie transakcje Bitcoin są publiczne i widoczne, nie zawsze łatwo jest znaleźć tożsamość stojącą za każdym adresem lub transakcją. To właśnie sprawia, że Bitcoin jest w pewnym stopniu anonimowy – ale nie całkowicie.
Transakcje peer-to-peer (P2P) są bardziej prawdopodobne, aby pozostać anonimowe, ponieważ są wykonywane bez udziału żadnego pośrednika. Jednak wiele giełd kryptowalut zbiera dane osobowe za pośrednictwem procesów weryfikacji KYC, co oznacza, że gdy użytkownicy przenoszą środki między swoimi osobistymi portfelami a kontami giełdowymi, podejmują ryzyko, że zostaną w jakiś sposób zdeanonimizowani. W idealnym przypadku należy utworzyć zupełnie nowy adres Bitcoin dla każdej nowej transakcji odbiorczej lub żądania płatności. Tworzenie nowych adresów pomaga chronić prywatność użytkowników.
Ważne jest, aby zauważyć, że wbrew temu, w co wielu jest skłonnych wierzyć, Bitcoin nie jest tak naprawdę anonimową kryptowalutą. Oprócz ataków typu dusting, istnieje wiele firm, laboratoriów badawczych i agencji rządowych wykonujących analizy blockchain w celu deanonimizacji sieci blockchain.
Myśli końcowe
Podczas gdy blockchain Bitcoin jest niemal niemożliwy do zhakowania lub zakłócenia, portfele często stanowią istotny punkt zainteresowania. Zazwyczaj nie podajesz danych osobowych podczas tworzenia nowego portfela lub adresu, więc nie możesz udowodnić kradzieży, jeśli jakiś haker uzyska dostęp do swoich monet – a nawet gdyby mógł, byłoby to bezużyteczne.
Kiedy trzymasz kryptowaluty w osobistym portfelu, działasz jak własny bank. Nie możesz nic zrobić, jeśli Twój portfel zostanie zhakowany lub zgubisz swoje klucze prywatne.
Prywatność i bezpieczeństwo stają się coraz cenniejsze każdego dnia, nie tylko dla tych, którzy mają coś do ukrycia, ale dla nas wszystkich. A te są szczególnie cenne dla traderów i inwestorów kryptowalut.
Oprócz dustingu i innych ataków deanonimizujących, ważne jest również, aby uważać na inne zagrożenia bezpieczeństwa, które są częścią przestrzeni kryptowalutowej, takie jak Cryptojacking, Ransomware i Phishing. Dodatkowe środki bezpieczeństwa mogą obejmować instalację zaufanego programu antywirusowego na wszystkich urządzeniach, szyfrowanie portfeli i przechowywanie kluczy w zaszyfrowanych folderach.


