{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Что такое крипто-пыль и как ее избежать?

Как предотвратить пылящие атаки ?

Из-за все более высоких комиссий за транзакции, особенно в блокчейне Биткоина, хакеру стало дороже запускать криптоаналитическую атаку по сравнению с тем, что было несколько лет назад. Тем не менее, пользователи криптовалют должны предпринять несколько шагов для защиты своих средств.

Поскольку пылящие атаки основаны на объединении анализа нескольких адресов, если пылящий фонд не перемещается, злоумышленники не могут отследить транзакцию, которая не происходит, чтобы установить соединения, необходимые им для “деанонимизации” кошельков.

Простые меры, включая должную осмотрительность и обучение, могут иметь большое значение для борьбы с этими атаками. Однако для защиты средств кошелька также можно использовать более сложные методы, и вот некоторые из наиболее эффективных доступных практик:

1)Используйте инструменты обеспечения конфиденциальности, такие как Onion Router (TOR) или виртуальная частная сеть (VPN), для повышения анонимности и усиления безопасности.

2)Используйте иерархический детерминированный (HD) кошелек для автоматического создания нового адреса для каждой новой транзакции, что затрудняет хакерам отслеживание потока ваших транзакций.

3)Используйте сервисы конвертации dust, которые автоматически обменивают crypto dust на собственные токены для использования в будущих сделках.

Выполнение этих шагов должно помочь пользователям защитить свои средства. Тем не менее, пользователи криптовалют должны быть осведомлены о других киберугрозах, помимо пыльных и деанонимизирующих атак.

Например, программа-вымогатель - это вредоносное ПО, предназначенное для отказа пользователю или организации в доступе к их цифровым файлам до тех пор, пока не будет выплачена определенная сумма денег.

Криптоджекинг - это вид киберпреступности, при котором преступник тайно использует вычислительные мощности жертвы для майнинга криптовалюты. Криптовалюта может быть полезной и эффективной технологией, но также может оказаться во власти злоумышленников, которые работают в первую очередь для кражи данных и ценностей. Вот почему пользователи всегда должны проявлять осторожность и осознавать связанные с ней риски при работе с криптовалютой.
Наш телеграмм для актуальных новостей:

Как идентифицировать крипто-пылевые атаки ?

Явным показателем пыльной атаки в кошельке является внезапное появление небольшого количества дополнительной криптовалюты, непригодной для траты или вывода.

Транзакция пыльной атаки появится в истории транзакций кошелька, поэтому проверить, не было ли каких-либо вредоносных пыльных депозитов, должно быть легко. Что касается того, как работают криптовалютные биржи и соблюдают правила KYC и борьбы с отмыванием денег, они будут хранить данные своих клиентов, что делает их возможной мишенью для криптовалютных мошенников.

В октябре 2020 года Binance подверглась пыльной атаке с небольшими суммами BNB отправленными на несколько кошельков. Как только жертва отправляла пыль в сочетании с другими средствами, она получала подтверждение транзакции с вредоносной ссылкой с предложением, которое обманом заставляло жертву перейти по ней и стать неосознанно взломанной.

После пыльной атаки поставщику криптовалюты, например бирже или кошельку, обычно рекомендуется принять строгие меры для предотвращения будущих эпизодов.

В конце 2018 года разработчики кошелька Samourai предупредили некоторых своих пользователей о том, что они столкнулись с пыльной атакой, и попросили их пометить UTXO как “Не тратить”, чтобы решить проблему. Команда разработчиков кошелька вскоре внедрила оповещение об отслеживании пыли в режиме реального времени и простую в использовании функцию пометки подозрительных средств пометкой “Не тратить”, чтобы помочь пользователям лучше защитить свои транзакции от будущих атак.

Могут ли пылящие атаки украсть криптовалюту ?

Традиционная пыльная атака не может быть использована для доступа к деньгам пользователей и кражи их криптоактивов. Однако все более изощренные инструменты хакеров могут обманом завести владельцев кошельков на фишинговые сайты и вывести их средства.

Традиционная пылящая атака используется для идентификации отдельных лиц или групп, стоящих за кошельками, деанонимизации их и нарушения их конфиденциальности и идентичности. Такие действия не могут красть криптовалюту напрямую, но направлены на выявление социальной активности жертв — отслеживаются по комбинации различных адресов - чтобы затем шантажировать их, например.

Со временем и благодаря новым вариантам использования технологии, таким как нефинансовые токены (NFT) и децентрализованные финансы (DeFi), злоумышленники стали более изощренными и научились маскировать мошеннические токены под бесплатные криптовалюты. Владельцы кошельков могут получить доступ к этим привлекательным бесплатным токенам, используя их в популярных проектах NFT на фишинговых сайтах, созданных хакерами, которые кажутся законными. Такие сайты настолько похожи на подлинные, что среднестатистическому энтузиасту криптовалюты трудно отличить один от другого.

Фишинговые сайты не крадут имена пользователей и пароли, но убеждают жертву подключить свой кошелек к вредоносным сайтам. Предоставляя этим фишинговым сайтам разрешение на доступ к своим кошелькам, ничего не подозревающая жертва позволяет хакеру перемещать свои средства и активы NFT на свои кошельки, крадя криптовалюту с использованием вредоносных строк кода в смарт-контрактах.

Все чаще пылящие атаки происходят на браузерные кошельки, такие как MetaMask и Trust wallet, которые в основном используются для доступа к децентрализованным приложениям (dApps) и сервисам Web3. Браузерные кошельки особенно уязвимы для пыльных атак, потому что они более доступны для общественности и могут быть более легкой мишенью для хакеров или мошенников.

Как работает пылящая атака ?

Злоумышленники полагаются на тот факт, что пользователи криптовалют даже не осознают, что они получили крошечные суммы криптовалют на адреса своих кошельков.

Благодаря тому, как работают блокчейны, с их прозрачностью и отслеживаемостью, можно отслеживать перемещения транзакций, которые могут привести к идентификации владельцев кошельков. Чтобы атака dust была эффективной, владелец кошелька должен объединить crypto dust с другими средствами в том же кошельке и использовать его для других транзакций.

Включая небольшое количество криптовалюты в другие транзакции, цель атаки может непреднамеренно и неосознанно отправить пыль в централизованную организацию, не связанную с блокчейном. Поскольку централизованная платформа должна соответствовать правилам "Знай своего клиента" (KYC), она будет хранить личные данные жертвы, которая может стать уязвимой для фишинга, угроз киберпреступления, шантажа и других целенаправленных взломов блокчейна, направленных на кражу конфиденциальной информации.

Схематическое представление крипто-пылящей атаки

Адреса криптовалют, которые более уязвимы для пылящих атак, - это адреса на основе UTXO, используемые в различных блокчейнах, в основном Bitcoin, Litecoin и Dash, потому что все они генерируют новый адрес для каждого изменения, оставшегося после транзакций. UTXO предотвращает двойные расходы и представляет собой неизрасходованный результат транзакции, который остается после выполнения транзакции и может быть использован в качестве входных данных для другой транзакции.

Это похоже на сдачу, которую мы получаем от продавца, когда тратим 9,59 доллара, например, после оплаты счета на 10 долларов. Точно так же, как это крошечное изменение может быть использовано позже в других денежных транзакциях, крипто-пыль с нескольких адресов может быть потрачена в других транзакциях. Обнаруживая происхождение средств в результате транзакции dust attack, злоумышленники могут использовать передовые технологические инструменты для отслеживания потока данных и определения личности жертвы.

Все ли пылящие атаки являются крипто-мошенничеством ?

Не вся крипто-пыль, передаваемая на адрес крипто-кошелька, является мошенничеством. Пыление может использоваться не только для хакерской деятельности.

Технология пыления может использоваться правительствами для привязки определенного криптовалютного адреса к отдельному лицу или организации и выявления ряда преступных действий, включая отмывание денег, уклонение от уплаты налогов, террористические угрозы и т.д., или для обеспечения соблюдения нормативных требований и безопасности.

Разработчики также могут использовать пылящую атаку для проведения стресс-тестов своего программного обеспечения - расширенного тестирования программного обеспечения с целью определения надежности программного обеспечения и других функциональных возможностей, таких как скорость обработки транзакций, масштабируемость сети и протоколы безопасности. Это может помочь выявить потенциальные проблемы и уязвимости в программном обеспечении, позволяя разработчикам повысить его производительность и безопасность.

Криптотрейдеры, как правило, получают пыль в результате сделок, и это не считается атакой. Многие биржи предлагают клиентам возможность обменять эти небольшие суммы криптовалюты на свои собственные токены для использования в будущих сделках или другую криптовалюту с низкой комиссией за транзакцию.

Что такое крипто-пылящая атака ?

Атака с использованием криптоактивов происходит, когда небольшое количество криптоактивов, называемых пылью, отправляется злоумышленниками на несколько адресов кошельков — точно так же, как пыль, - рассеянная по блокчейн-сетям.

Технология блокчейн является псевдонимной, что означает, что владельцы криптовалютных адресов не определяются по их именам или каким-либо другим личным данным. Однако реестр блокчейна прозрачен и отслеживаемы; таким образом, все транзакции видны всем, и активность пользователя можно отследить по истории этого конкретного адреса.

Когда злоумышленники переводят пыль на криптовалютные кошельки, они хотят вторгнуться в частную жизнь их владельцев, отслеживая их средства при переводе с одного адреса на другой. Цель злоумышленника — не украсть криптовалюту, поскольку простое пыление этого не позволит, а скорее связать адрес цели с другими адресами, что может привести к идентификации жертвы посредством взлома вне блокчейна.

Крипто-пылящая атака может произойти в большинстве публичных блокчейнов, включая Bitcoin, Litecoin и Dogecoin. Целью пыльной атаки является привязка атакуемых адресов и кошельков к личным данным связанных с ними компаний или частных лиц и использование этих знаний против своих целей, либо посредством изощренного фишинга, угроз киберпреступления, шантажа или кражи личных данных для получения прибыли.

Что такое crypto dust ?

Crypto dust - это небольшие суммы криптовалюты, отправляемые на большое количество адресов кошельков с благожелательными или злонамеренными целями.

Как правило, пылью считается количество криптовалюты, равное или меньшее комиссии за транзакцию. Биткойн, например, имеет ограничение на пыль, установленное Bitcoin Core, программным обеспечением для блокчейна биткойнов, в размере около 546 сатоши (0,00000546 BTC), меньшего номинала биткойна (BTC). Узлы кошельков, которые применяют такое ограничение, могут отклонять транзакции, равные или меньшие 546 сатоши.

Пылью также может быть небольшое количество криптовалюты, которое остается после сделки в результате ошибок округления или комиссий за транзакцию и может накапливаться с течением времени. Эта небольшая сумма не подлежит обмену, но может быть конвертирована в собственный токен биржи.

Крипто-пыльная атака не должна представлять значительной угрозы, поскольку она в основном использовалась в законных, а не злонамеренных целях. Например, обращение к владельцам кошельков с помощью пыльной атаки может быть альтернативным рекламным методом более традиционным рассылкам. Пылящие транзакции могут содержать рекламные сообщения, поэтому вместо почтовых рассылок используется пылящая атака.

Несмотря на то, что это не является серьезной проблемой, пользователи криптовалют все равно должны знать, что такое пылевая атака, и принимать меры для защиты себя в случае ее возникновения.

0
Комментарии
-3 комментариев
Раскрывать всегда