Che cos'è un attacco dust?
Il settore delle valute digitali ha rivoluzionato la finanza, ma deve anche affrontare rischi per la sicurezza come hacking, truffe e frodi. Sebbene le reti blockchain aumentino la sicurezza grazie alla decentralizzazione, non sono del tutto immuni alle minacce in evoluzione da parte di attori malevoli.
Un attacco meno noto è il dusting attack, che può compromettere la privacy dell’utente senza un rilevamento immediato. Scopri di più su cosa sono gli attacchi dusting, come funzionano, come identificarli e le misure che puoi adottare per proteggere il tuo asset.
Cos'è il dust nella criptovaluta?
Nel settore delle criptovalute, dust indica quantità molto piccole di coin o token rimaste dopo trade o trasferimenti. Ad esempio, un satoshi (0,00000001 BTC) è considerato dust in Bitcoin. Questi importi sono generalmente troppo piccoli per essere spesi o persino per pagare le commissioni.
Come è fatta il dust di criptovaluta?
Un esempio di scenario: acquisti una certa quantità di BTC e poi la usi per effettuare varie transazioni. Una volta che tutte le transazioni sono state effettuate, un piccolo importo di criptovaluta rimarrà nel portafoglio.. L'eccesso di importo della criptovaluta è di così poco valore che non serve a nulla. Non puoi nemmeno usarla per pagare commissioni di transazioni.
In alternativa, la crypto dust ti può essere trasferita. In questo caso si tratta di una forma di attacco malevolo. Si tratta di una forma di attacco relativamente nuova in cui gli hacker invadono la privacy dei proprietari di criptovalute. Lo fanno inviando un piccolo importo di valuta digitale a più indirizzi. Quindi tracciano questi fondi per rivelare chi è il proprietario del portafoglio.
La cripto dust è dannosa?
La cripto dust non è intrinsecamente dannosa né è una minaccia. Può apparire naturalmente durante l'esecuzione delle transazioni. L’accumulo di crypto dust è un evento comune e, nella maggior parte dei casi, non c’è nulla di cui preoccuparsi.
Gli exchange di criptovaluta aiutano a ridurre il problema permettendo agli utenti di convertire la dust in token di governance. Questo incoraggia gli utenti a effettuare più transazioni, da cui l’exchange trae beneficio grazie alle commissioni. Nel frattempo, gli utenti possono liberarsi della dust nei loro portafogli.
Sebbene gli hacker possano identificarti come un utente di criptovaluta tramite un attacco dusting, non possono comunque ottenere la tua chiave privata. È quindi essenziale utilizzare un portafoglio sicuro e tenere per te i dettagli su come accedervi.
Che cos'è l'attacco dust e come funziona?
Il dusting in sé non ruba criptovaluta. Si tratta piuttosto di una fase di ricognizione: una volta che gli autori degli attacchi scoprono che una certa persona controlla molta criptovaluta, possono lanciare il phishing, l'estorsione o truffe mirate.
Come funziona effettivamente un attacco dust?
Affinché si verifichi un attacco dust, la dust inviata al tuo portafoglio deve essere trasferita dal suo proprietario. L'aggressore vuole che tu invii questa dust ai tuoi altri portafogli insieme ad altri fondi. In questo modo, può collegare i tuoi portafogli al tuo conto exchange e scoprire la tua identità. Questo funziona solo con gli exchange centralizzati, dove devi completare la verifica dell'identità per aprire un conto.
Una volta che l'aggressore ha scoperto chi sei, può prenderti di mira con phishing, estorsione e altre truffe di criptovaluta. In altre parole, l'attacco dust in sé non è un attacco. È più come preparare il terreno per un attacco, il primo passo per creare una truffa di criptovaluta più grande.
Come posso riconoscere un attacco dust?
Clustering di transazioni: se vengono utilizzati più indirizzi come input nella stessa transazione, si presume che appartengano a uno stesso portafoglio.
Cambio rilevamento: gli algoritmi possono individuare quali output sono probabilmente “resti”, raggruppando ulteriormente gli indirizzi.
Taint/tracking del flusso: la dust viene seguita per vedere dove viene spesa insieme ad altri fondi.
Ancoraggi off-chain: depositi sugli exchange (con verifica identità), indirizzi pubblici per donazioni o leak possono collegare un cluster a una persona reale.
Come posso difendermi da un attacco dust?
Per la maggior parte degli utenti di criptovaluta, essere vittima di un attacco di dusting è improbabile. Gli hacker tendono a prendere di mira portafogli che possiedono un importo sostanziale di criptovaluta.
Ciononostante, ognuno dovrebbe prendere precauzioni per proteggersi da un tale attacco. Anche se improbabile, c'è sempre la possibilità che si verifichi un attacco. Pertanto, il metodo migliore per contrastare gli attacchi di dusting è eliminare la dust dal portafoglio.
Come faccio a liberarmi della dust?
Non spendere dust sospetta. Spendendola, colleghi i tuoi portafogli tra loro.
Usa portafogli separati per depositi di exchange (verifica dell'identità) e per fondi privati.
Monitora le transazioni. Depositi minuscoli e inattesi vanno considerati sospetti.
Non interagire con token sconosciuti. Airdrop malevoli possono essere collegati a truffe smart contract.
Usa attentamente gli strumenti di privacy. Portafogli HD (hierarchical deterministic) o focalizzati sulla privacy possono aiutare, ma implicano dei compromessi.
Una VPN può aiutare?
Una VPN nasconde il tuo IP agli osservatori locali, ma non blocca l'analisi on-chain. La migliore difesa è una buona igiene del portafoglio (non riutilizzare indirizzi e usa wallet HD).
Per saperne di più su rischi e frodi, vai qui.