Diccionario de Criptomonedas

¿Qué Es El Ataque De Polvo? [Dusting Attack]

Qué Es El Ataque De Polvo

El ataque de polvo o dusting attack fue creado como un método para analizar las transacciones de la cadena de bloques y determinar la identidad del usuario.

Los ataques de polvos son realizados todos los días en el mundo de las criptomonedas por criminales y organizaciones gubernamentales que quieren encontrar la identidad de la persona o compañía detrás de una dirección.

Por ejemplo, en la segunda mitad de 2019, casi 300.000 direcciones de Litecoin fueron víctimas de este ataque, donde 50 direcciones pertenecían a usuarios de Binance.

A pesar de que los ataques de polvo se originaron con Bitcoin, también ocurren en otras criptomonedas que utilizan una tecnología blockchain pública y rastreable.

El fin último del atacante no es obtener la identidad de la persona, sino que es el puntapié inicial para otras actividades maliciosas como el chantaje, vender las identidades o iniciar algún tipo de ataque de ingeniería social.

Como vimos antes, Bitcoin ha sido el primer blanco de estos atacantes por su popularidad, pero otras también han sufrido este tipo de ataques en los últimos años.

Ya que Bitcoin es un sistema descentralizado y abierto, cualquiera puede unirse a la red y configurar un monedero de BTC sin la necesidad de proveer información personal.

Esto hace que la criptomoneda sea anónima hasta cierto punto, pero no de forma completa.

Pero aunque no es una tarea tan sencilla la de encontrar la indemnidad de la persona que hay detrás de una dirección de Bitcoin, los registros son públicos en la cadena de bloques y abiertos para que cualquiera lo vea.

Por tanto, Bitcoin no es considerada anónima como tal, sino que es pseudo anónima. Una característica que la hace susceptible a estos ataques.

¿Qué es el polvo en las criptomonedas?

El término polvo se refiere a una cantidad muy pequeña de monedas que es tan poco que la mayoría de las personas no le prestan atención.

Por ejemplo, el polvo de Bitcoin es aquellas cantidades de BTC que quedan luego de una transacción y que son tan pequeñas que no se pueden utilizar para otra porque las comisiones son más altas que ese monto.

Cada criptomoneda tiene un límite a lo que pequeño que puede ser este polvo, siendo la mínima unidad con la que se puede dividir la moneda. Volviendo al caso del Bitcoin, es el satoshi.

Sabrás, o lo habrás leído en el artículo del enlace de arriba, que un BTC equivale a 100 millones de satoshis, por lo que se podría decir que el polvo en Bitcoin es una cantidad que varía entre 1 satoshi y aproximadamente 1.000.

Esto significa que las cantidades que este por encima de 500-1000 pueden ser enviadas (dependen de las comisiones actuales de la red) y las que están por debajo son polvo, porque es más costoso enviarlas que lo que valen en sí.

Aun así, estos valores son orientativos y a modo de ejemplo, algunos mineros pueden considerar polvo a transacciones de entre 3.000 y 5.000 satoshis también.

Como todo esto depende de las comisiones de la red, algunas cantidades que hoy no pueden ser enviadas en el futuro lo podrían ser. Ya sea porque bajan las comisiones, aumenta el valor del BTC, o una combinación de ambas.

Las cantidades que quedan remanentes en un exchange por ejemplo, luego de un intercambio o una extracción, también pueden ser consideradas polvo. Pero este no es de la misma naturaleza que al que nos referimos cuando hablamos del ataque.

El último es parte de un ataque que se realizan sobre la red de la cadena de bloques, mientras que el primero es el resultado de una operación.

¿Cómo se realiza un ataque de este tipo?

Un ataque de polvo es un proceso de varios pasos:

  1. Consiste en enviar transacciones con montos muy pequeños a un gran número de objetivos.
  2. El atacante luego rastrea esos fondos y realizan un análisis de cadena de bloques en un intento por identificar a quien le pertenece ese monedero.
  3. El objetivo principal es relacionar el monedero al que le enviaron el polvo con una compañía o una persona.
  4. Finalmente, el atacante utiliza ese conocimiento para lanzar un ataque que le permita obtener un beneficio, como puede ser una extorsión o un ataque de phishing.

Debido a que cada monedero puede contener múltiples direcciones, los atacantes saben que es probable que no presten atención si a su monedero llegan pequeñas cantidades de bitcoins.

Y aun cuando lo hagan, es probable que lo ignoren debido a que no es un monto importante o tangible.

Por eso es que los estafadores envían a todas las personas que pueden estas cantidades, utilizando un proceso conocido como dusting (podría traducirse como espolvorear, pero realmente no queda muy bien).

A partir de allí el atacante comienza a seguir esos fondos y realiza todo un análisis que le permite intentar determinar la que direcciones pertenecen al mismo monedero.

Lo importante aquí es relacionar el monedero que ha sido atacada con el polvo con una identidad personal o de una empresa. Información que luego utilizada para cometer un ataque donde realmente obtendrá algún beneficio.

Ya que no es simple morbo la idea de obtener la identidad detrás de los fondos, sino sacar algún provecho de ello.

¿Qué es una UTXO?

Las UTXO son aquellas transacciones individuales que han sido recibidas por una dirección en particular en tu monedero, pero que todavía no han sido utilizadas.

Cuando la dirección de un monedero recibe una transacción, esta es una UTXO. Y con cada nueva transacción que arriba, cada una es llamada también UTXO.

Muchas personas piensan que Bitcoin funciona como una cuenta de banco en donde solo hay saldos. Pero la realidad es que el sistema de esta criptomoneda, y de muchas más, es uno en el cual nosotros tenemos muchas transacciones sin gastar, que luego les podemos dar uso (utilizarlas para un pago).

Cuando decidimos enviar una transacción a otra persona, el monedero toma las UTXO enviadas hacia nosotros y las combina para obtener la cantidad más cercana a lo que deseamos enviar. En caso de que sea mayor, entonces ese saldo se reenvía a otra dirección nuestra.

En el artículo de UTXO que enlace más arriba esto está explicado con más detalles, pero aquí te dejo un ejemplo para que lo comprendas mejor.

Por ejemplo, un monedero tiene una UTXO de 100 unidades, junto con otras direcciones con cantidades más pequeñas. Si enviamos 101, el monedero deberá combinar la UTXO de 100 unidades con otras más pequeñas hasta alcanzar 101 por lo menos.

Con lo que sobre de esa transacción, se creara una UTXO nueva que podremos utilizar en otra oportunidad.

Volviendo al ataque del polvo, la idea es que cuando se envía una cantidad pequeña a una dirección, esta cantidad se une dentro del monedero a las otras UTXO que la persona tiene.

Cuando desea enviar saldo, genera una transacción que puede que tenga otras UTXO, como la de 100 unidades que vimos arriba, y la del polvo. De esta forma, el atacante puede seguir el rastro de la transacción con el polvo y determinar que la dirección a la que envió en primer momento está relacionada con la otra.

¿Cómo se revela la identidad de la víctima?

Esto lo consiguen de forma muy sencilla. Utilizando los exploradores blockchains o con un nodo creados por ellos mismos, pueden utilizar un software especial que hace un seguimiento de las transacciones que ellos enviaron con otras.

Así pueden relacionarlas y encontrar varias transacciones que parecen estar relacionadas entre sí. No es una ciencia exacta, pero puede ofrecer una aproximación.

Lo siguiente es tratar de relacionar la información que han obtenido con las típicas filtraciones de datos KYC que ocurren en los exchanges o monederos.

¿Quiénes utilizan este ataque?

No todo el mundo utiliza esta práctica para cometer un segundo ataque en donde extorsionan o intentar robar los fondos de las personas. Existen otros motivos para el dusting attack.

Por ejemplo, puede ser utilizado por spammers que envían pequeñas cantidades en las transacciones con un mensaje haciendo algún tipo de publicidad.

Aunque a veces estos mensajes tienen enlaces hacia páginas que engañan a las personas para robarles sus fondos.

Otros tipos de usos de estos ataques es el que le dan las agencias del gobierno para monitorear personas y descubrir quien esta detrás de esas cuentas. Ya sea por algún delito o simplemente porque quieren saber lo que hace la población.

Por último, esto también puede ser utilizado para lavar dinero, aunque no es un ataque en sí. Consiste en enviar pequeñas cantidades a diferentes direcciones para hacer más difícil el análisis de cadena y que las fuerzas de la ley no puedan seguir el dinero.

¿Quiénes son vulnerables?

Cualquiera puede serlo, aunque al final del día los recién llegados a este mundo son más susceptibles.

De todas formas, no es tan preocupante como podríamos pensar, ya que determinar la identidad no es tan sencillo y se requiere información que no siempre está disponible.

También la extorsión o el phishing no siempre es posible, y menos si tomamos los recaudos necesarios, como no abrir enlaces de dudosa procedencia.

Por último, hay que decir que, a medida que el valor de las criptomonedas y las comisiones aumentan, la práctica se vuelve más difícil. En el caso de Bitcoin es muy costoso hacer algo así cuando no sabes exactamente cuantas identidades obtendrás con un ataque.

Es por eso que las criptomonedas de menor valor son más susceptibles a este problema.

Métodos para protegernos de uno

Aun así, hay métodos que podemos tomar para estar más seguros.

Hay que entender que es prácticamente imposible hacer algo en contra de que nos envíen polvo, pero al menos minimizar cualquier daño que nos puedan hacer.

Existen diferentes métodos que pueden ser usados para evitar perder nuestro anonimato como resultado de este ataque.

En la mayoría de casos, todo depende de la criptomoneda en particular que estemos utilizando, ya que cada cadena de bloque tiene su propio diseño.

1. No mover los fondos

La primera forma de protegernos y mitigar un ataque de polvo es simplemente no moviendo los fondos de esta transacción.

Si los fondos no son movidos, el atacante no tiene forma de relacionarlos con el resto de nuestro dinero. Ya que el análisis se hace sobre la combinación de la dirección de la transacción de ataque y las otras direcciones del monedero.

Generar una nueva dirección por cada nueva transacción que recibimos es una buena idea, eso ayudara a prevenir que el historial de nuestras transacciones sea recopilado y vinculado a una sola dirección, lo que haría más fácil el trabajo de investigación en un ataque.

Idealmente, se recomienda generar una nueva dirección por cada nueva transacción que se reciba para preservar la privacidad.

2. Utilizar una capa fuera de la cadena

El segundo mecanismo que tenemos para protegernos es utilizando una transacción fuera de la cadena. En el caso de Bitcoin, podemos emplear una solución de segunda capa como Lightning Network.

La razón de esto es que Lightning Network no forma parte de la cadena de bloques y por tanto tiene un diseño diferente y más privacidad.

Si bien los ataques de polvos no son posible en esta cadena, hay que tener en cuenta que a día de hoy todavía no es lo suficientemente amigable y la clave privada de tus bitcoins es almacenada en un monedero caliente.

Debido a esto, no es recomendable que mantengas grandes cantidades de BTC atados al canal de Lightning, y solo utilices fondos que puedas dejar sin preocupaciones en esta cadena paralela y que necesitas usar de forma frecuente.

3. Usar una VPN

El tercer método es usar una VPN. Estos servicios están pensados para proteger nuestra privacidad online e incrementar la seguridad individual.

Una VPN confiable debería mantener a los estafadores confundidos porque no podrán determinar con precisión nuestra ubicación y también nuestra IP real se mantendrán oculta de todos.

4. Intercambiar entre varias criptomonedas

Hacer intercambios entre diferentes criptomonedas puede hacer que los ataques de polvos queden obsoletos. Podemos cambiar el polvo de Bitcoin por otra criptomoneda como Solana o Ethereum, por dar un ejemplo, en algún exchange.

Lo interesante de hacerlo es que los atacantes no podrán seguir el rastro, ya que solo pueden hacer su análisis sobre la cadena de bloques en la que están atacando.

Acerca del autor

Criptotario

Me llamo Martin, soy ingeniero y apasionado de las inversiones y la tecnología. Me gusta mucho leer libros y todo aquello que me haga mejorar día a día.

Agrega un Comentario

Haz clic aquí para añadir un comentario