A diferencia de otros que atentan contra las criptomonedas, tienen como objetivo causar daño a los dueños de las cryptowallets. ¿Cómo funciona?
El término dusting attack o “ataque de polvo” se refiere al tipo de ataque que se dirige a billeteras de criptomonedas, el cual tiene como objetivo revelar la identidad de la personas detrás de dicha billetera para luego ser atacada de otra forma.
La empresa de ciberseguridad ESET explicó que, en estos casos, los atacantes realizan de manera pasiva pequeñas transacciones, conocidas como dust, que incluso pueden pasar desapercibidas para el titular de la cuenta. A partir del análisis y monitoreo de estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de alguna de las billeteras que recibió estas transacciones.
Le puede interesar: Latinoamérica bajo amenaza: Más de 2.300 ataques de malware por minuto
El concepto de dust hace referencia a un valor mínimo en criptomonedas que por lo general queda como residuo luego de una transacción entre dos billeteras. Este valor mínimo varía según la criptomoneda. Por ejemplo, al momento de publicar esta información la mayoría de las billeteras comprenden el límite de dust en bitcoin como 0.00000547 BTC, lo que equivale a US$0,10. Cualquier valor menor a este es considerado dust.
Dichas transacciones sin valor dejan un rastro en la cuenta de la persona que las recibe y con esta información los cibercriminales intentan hacer el ataque. A la hora de realizar estas transacciones, los actores maliciosos obtienen cierta información de la billetera que luego intentan cruzar con datos obtenidos de otras fuentes o mediante técnicas como el scraping web, lo cual en última instancia les puede permitir descubrir la identidad real de la persona detrás de una billetera.
“Además de las consecuencias mencionadas, existe la posibilidad de que la billetera de la víctima sea marcada como spam o potencialmente maliciosa por quienes la administren, lo cual podría resultar en otra consecuencia no deseada para la víctima: la pérdida de sus criptoactivos”, asegura Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Prevenir un dusting attack puede llegar a parecer complejo, ya que es la combinación de lo público de las transacciones y la información que queda de ellas lo que hace que el ataque pueda suceder. Sin embargo, ESET recomienda cuidar los datos personales, monitorear las transacciones entrantes y salientes de la billetera, evitar sobreexponer las direcciones de billeteras, no reutilizar aquellas que ya hayan sido expuestas públicamente y almacenar los criptoactivos en servicios que cuenten con algún tipo de protección contra estos ataques.
Comments