El dusting attack o ataque de polvo, es la nueva forma de atentar a los propietarios de billeteras de criptomonedas. Ello, con el objetivo de revelar la verdadera identidad de la persona detrás de una billetera para luego ser atacada de muchas otras formas.
Así pues, para lograr este ataque el delincuente realiza de manera masiva pequeñas transacciones, denominadas dust, que son montos pequeños que incluso pasan desapercibidos por el titular de la billetera. A partir del análisis y monitoreo de estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de alguna de las billeteras donde recibió estas transacciones.
Dicho ataque, a diferencia de otros los cuales atentan contra las criptomonedas, tienen como objetivo causar un daño a los dueños de las billeteras. El concepto de dust es crucial para comprender este ataque, ya que hace referencia a un valor mínimo en criptomonedas que generalmente queda como residuo luego de una transacción entre dos billeteras.
Pero estas transacciones sin valor aparente dejan un rastro en la cuenta de la persona que las recibe. Y esta información es la que los cibercriminales intentan aprovechar; al realizar estas transacciones los atacantes obtienencierta información de la billetera de criptomonedas. La cual, luego intentan cruzar con datos obtenidos de otras fuentes o mediante técnicas como el scraping web; permitiendo así descubrir la identidad real de la persona detrás de una billetera.
Tras lo anterior, WeLiveSecurity, señala las etapas para evitar un dusting attack. La etapa inicial es la de reconocimiento; en ella el cibercriminal delimita ciertos aspectos para ejecutar la agresión. En primer lugar, crea una lista de los objetivos a los cuales se quiere llegar; estos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o políticos.
Con ello, teniendo las billeteras de estas personas, los actores maliciosos deben conocer el límite de cada moneda y billetera para considerar una transacción como dust. Usualmente, estos ataques se realizan de manera masiva, con lo cual podrían llegar a requerir una cantidad de criptomonedas pequeña pero considerable.
La segunda etapa es la de ejecución; y es que, luego de armar esta lista de direcciones de interés, los cibercriminales comienzan a enviar múltiples transacciones por estos montos mínimos. Ello, generalmente al azar para evitar levantar sospechas por parte de las víctimas; siendo este el inicio del dusting attack. Luego, los atacantes comienzan a hacer un análisis minucioso de la información y datos que puedan obtener de la billetera y el número de transacción. Este se puede realizar no solo en el mismo blockchain, sino también a lo largo de todo sitio web.
Finalmente, la última etapa del dusting attack es la de rédito; luego de obtener la identidad real de los objetivos los criminales consiguen llegar a las billeteras de criptomonedas. Como cualquier robo de información personal, esto suele derivar en ataques de phishing especialmente dirigidos, suplantación de identidad, robo de credenciales mediante ataques de fuerza bruta y demás. Es allí donde los cibercriminales ven el dinero, ya sea con el robo del mismo a sus víctimas o con la venta de sus datos personales.
notipress