Статья Что такое криптопыльная атака и как ее избежать?

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.291
Репутация
52.532
Реакции
52.318
RUB
10.000
Сделок через гаранта
205
Депозит
300 000 рублей
Криптопыль - это небольшие суммы криптовалюты, отправленные на большое количество адресов кошельков.
Такая атака может применяться с разными целями. Расскажем, как это работает и что вы можете сделать, чтобы защитить свои средства.

Как правило, пылью считается сумма криптовалюты, не превышающая размер комиссии за транзакцию. Например, биткоин имеет предел пыли, установленный Bitcoin Core, программным обеспечением блокчейна Биткоин, около 546 сатоши (0,00000546 BTC), меньшего номинала биткоина (BTC). Узлы кошельков, применяющие такой лимит, могут отклонять транзакции, равные или меньшие 546 сатоши.

Пыль также может быть небольшой суммой криптовалюты, которая остается после сделки в результате ошибок округления или комиссий за транзакции и может накапливаться с течением времени. Эта небольшая сумма не подлежит обмену, но может быть конвертирована в собственный токен биржи.
Криптопыль не должна представлять серьезной угрозы, поскольку в основном она используется в законных, а не в злонамеренных целях. Например, обращение к владельцам кошельков с помощью удаления пыли может быть альтернативным методом рекламы более традиционным почтовым рассылкам. Транзакции пыли могут содержать рекламные сообщения, поэтому вместо рассылок используется удаление пыли.

Несмотря на то, что это не является серьезной проблемой, пользователи криптовалюты все равно должны знать, что такое пыльная атака, и принимать меры для защиты себя в случае ее возникновения.

Что такое пыльная атака?

Пыльная атака происходит, когда злоумышленники отправляют небольшое количество криптоактивов, называемых пылью, на несколько адресов кошельков, разбросанных по сетям блокчейна.

Технология Blockchain является псевдонимной. Это означает, что владельцы криптовалютного адреса не определяются ни по имени, ни по каким-либо другим личным данным. Однако реестр блокчейна прозрачен и отслеживаем; таким образом, все транзакции видны всем, и активность пользователя можно отследить по истории этого конкретного адреса.

Когда злоумышленники переводят пыль на криптовалютные кошельки, они хотят вторгнуться в частную жизнь их владельцев, отслеживая их средства, когда те перемещают их с одного адреса на другой. Цель злоумышленника не в том, чтобы украсть криптовалюту (простая очистка не позволит этого), а в том, чтобы связать адрес цели с другими адресами, что может привести к идентификации жертвы посредством хакерской активности вне блокчейна.

Криптовалютная атака может произойти в большинстве публичных блокчейнов, включая биткоин, лайткоин и догекоин. Пыльная атака направлена на то, чтобы связать атакованные адреса и кошельки с личными данными связанных с ними компаний или отдельных лиц и использовать эти знания против них с помощью тщательно продуманных фишинговых атак, угроз кибервымогательства, шантажа или кражи личных данных для получения прибыли.

Являются ли все пыльные атаки крипто-мошенничеством?

Не вся криптопыль, переведенная на адрес криптокошелька, является мошенничеством. Пыль может использоваться не только для хакерских действий.
Техника удаления пыли может использоваться правительствами для привязки конкретного адреса криптовалюты к физическому лицу или организации и выявления ряда преступных действий, включая отмывание денег, уклонение от уплаты налогов, террористические угрозы и т. д., или для обеспечения соблюдения нормативных требований и безопасности.

Разработчики также могут использовать пылеулавливание для проведения стресс-тестов своего программного обеспечения - расширенной деятельности по тестированию программного обеспечения, позволяющей определить его надежность и другие функции, такие как скорость обработки транзакций, масштабируемость сети и протоколы безопасности. Это может помочь выявить потенциальные проблемы и уязвимости в программном обеспечении, позволяя разработчикам повысить его производительность и безопасность.

Криптотрейдеры, как правило, получают пыль в результате сделок, и это не считается атакой. Многие биржи предлагают клиентам возможность обменять эти небольшие суммы криптовалюты на собственные токены для использования в будущих сделках или на другую криптовалюту с низкой комиссией за транзакцию.

Как работает пыльная атака?

Злоумышленники полагаются на тот факт, что пользователи криптовалюты даже не осознают, что они получили небольшое количество криптовалюты на свои адреса кошельков.

Что касается того, как работают блокчейны с их прозрачностью и отслеживаемостью, то можно отслеживать движения транзакций, которые могут привести к идентификации владельцев кошельков. Чтобы пыльная атака была эффективной, владелец кошелька должен объединить криптопыль с другими средствами в том же кошельке и использовать ее для других транзакций.

Включив небольшое количество криптовалюты в другие транзакции, цель атаки может непреднамеренно и неосознанно отправить пыль в централизованную организацию вне блокчейна. Поскольку централизованная платформа должна соответствовать правилам «Знай своего клиента» (KYC), она будет хранить личные данные жертвы, которая может стать уязвимой для фишинга, угроз кибервымогательства, шантажа и других целенаправленных взломов блокчейна, направленных на кражу конфиденциальной информации.

tablichka_odin_4.png


Криптовалютные адреса, более уязвимые для пыльных атак, - это адреса на основе UTXO, используемые в различных блокчейнах, в основном в биткоинах, лайткоинах и Dash, потому что все они генерируют новый адрес для каждого изменения, оставшегося от транзакций. UTXO предотвращает двойную трату и является неизрасходованным выходом транзакции, который остается после ее выполнения и может использоваться в качестве входных данных для другой транзакции.
Это похоже на сдачу, которую мы получаем от продавца, когда тратим, например, 9,59 долларов после того, как дали 10-долларовую купюру. Крипто-пыль с нескольких адресов может быть потрачена в других транзакциях. Обнаружив происхождение средств от транзакции пыльной атаки, злоумышленники могут использовать передовые технологические инструменты для отслеживания блокчейна и определения личности жертвы.

Могут ли пыльные атаки привести к краже криптовалюты?

Традиционная пыльная атака не может использоваться для доступа к деньгам пользователей и кражи их криптоактивов. Однако все более изощренные инструменты хакеров могут обмануть владельцев кошельков на фишинговых сайтах и вывести их средства.

Традиционная пыльная атака используется для идентификации лиц или групп, стоящих за кошельками, их деанонимизации и нарушения их конфиденциальности и личности. Такие действия не могут напрямую украсть криптовалюту, но направлены на обнаружение социальных действий жертв, отслеживаемых по комбинации разных адресов, чтобы затем, например, их шантажировать.

Со временем и с новыми вариантами использования технологии, такими как невзаимозаменяемые токены (NFT) и децентрализованные финансы (DeFi), злоумышленники стали более изощренными и научились маскировать мошеннические токены под раздачу бесплатной криптовалюты. Владельцы кошельков могут получить доступ к этим привлекательным бесплатным токенам, запросив их в популярных проектах NFT на фишинговых сайтах, созданных хакерами, которые кажутся законными. Такие сайты настолько похожи на настоящие, что обычному криптоэнтузиасту сложно отличить один от другого.
Фишинговые сайты не будут воровать логины и пароли, но убедят жертву подключить свой кошелек к вредоносным сайтам. Предоставляя этим фишинговым сайтам разрешение на доступ к своим кошелькам, ничего не подозревающая жертва позволяет хакеру перемещать свои средства и активы NFT в чужие кошельки, похищая криптовалюту, используя вредоносные строки кода в смарт-контрактах.

Все чаще пыльные атаки происходят на кошельки на основе браузера, такие как MetaMask и кошелек Trust, которые в основном используются для отхода от децентрализованных приложений (DApps) и сервисов Web3. Кошельки на основе браузера особенно уязвимы для пыльных атак, потому что они более доступны для публики и могут быть легко атакованы хакерами или мошенниками.

Как идентифицировать атаки крипто-пыли?

Явным признаком пыльной атаки является внезапное появление в кошнльке небольших сумм лишней криптовалюты, непригодной для траты или вывода.
Транзакция с пыльной атакой появится в истории транзакций кошелька, поэтому легко проверить, произошли ли какие-либо злонамеренные депозиты с пыльной атакой. Что касается того, как криптовалютные биржи работают и соблюдают правила KYC и борьбы с отмыванием денег (AML), они будут хранить данные своих клиентов, что делает их возможной целью мошенничества с криптовалютой.

В октябре 2020 года Binance подверглась атаке пыли, когда небольшие суммы BNB (BNB) были отправлены на несколько кошельков. После того, как жертва отправила пыль в сочетании с другими средствами, она получила подтверждение транзакции со ссылкой на вредоносное ПО с предложением, которое обманным путем заставило жертву нажать на нее и стать жертвой взлома.
Для предотвращения будущих эпизодов после пыльной атаки поставщику криптовалюты, такому как биржа или кошелек, обычно рекомендуется принять строгие меры.

В конце 2018 года разработчики кошелька Samourai предупредили некоторых своих пользователей о том, что они столкнулись с пыльной атакой, и попросили их пометить UTXO как «Не тратить», чтобы решить эту проблему. Команда разработчиков кошелька вскоре внедрила оповещение об отслеживании пыли в режиме реального времени и простую в использовании функцию, позволяющую помечать подозрительные средства пометкой «Не тратить», чтобы помочь пользователям лучше защитить свои транзакции от будущих атак.

Как предотвратить пыльные атаки?

Хотя маловероятно, что пользователи криптовалюты станут жертвами пыльных атак, им все же следует предпринять несколько шагов, чтобы защитить себя от такого мошенничества.
Из-за все более высоких комиссий за транзакции, особенно в блокчейне Биткоин, хакеру стало дороже запускать криптоатаку по сравнению с несколькими годами ранее. Тем не менее, чтобы обезопасить свои средства, пользователи криптовалюты должны предпринять несколько шагов.
Поскольку пыльные атаки основаны на комбинированном анализе нескольких адресов, если пыль не перемещается, злоумышленники не могут отследить несуществующую транзакцию, чтобы установить соединения, необходимые им для «деанонимизации» кошельков.
Простые меры, включая должную осмотрительность и обучение, могут иметь большое значение для борьбы с этими атаками. Однако для защиты средств кошелька также можно использовать более сложные методы. Вот некоторые из наиболее эффективных доступных методов:

  • Используйте инструменты конфиденциальности, такие как The Onion Router (TOR) или виртуальную частную сеть (VPN), чтобы повысить анонимность и усилить безопасность.
  • Используйте иерархический детерминированный (HD) кошелек для автоматического создания нового адреса для каждой новой транзакции, что затруднит хакерам отслеживание потока ваших транзакций.
  • Используйте сервисы преобразования пыли, которые автоматически обменивают крипто-пыль на нативные токены для использования в будущих сделках.
Эти шаги должны помочь пользователям защитить свои средства. Тем не менее, пользователи криптовалюты должны знать о других киберугрозах, помимо атак по удалению пыли и деанонимизации. Например, программа-вымогатель - это вредоносное ПО, предназначенное для отказа пользователю или организации в доступе к их цифровым файлам до тех пор, пока не будет выплачена денежная сумма.

Криптоджекинг - это тип киберпреступления, при котором преступник тайно использует вычислительную мощность жертвы для майнинга криптовалюты.
Криптовалюта может быть полезной и эффективной технологией, но также может оказаться во власти злоумышленников, которые работают в первую очередь для кражи данных и ценности. Вот почему пользователи всегда должны соблюдать осторожность и осознавать риски при работе с
криптовалютой.







 
Использование инструментов конфиденциальности, таких как TOR или VPN, может повысить безопасность. HD-кошельки и сервисы преобразования пыли помогут обеспечить анонимность и избежать проблем. Однако, помимо пыли, пользователи также должны учитывать другие угрозы, такие как программы-вымогатели и криптоджекинг. Криптовалюта представляет эффективную технологию, но требует осторожности и осознания рисков.
 
Сверху Снизу