Nueva amenaza a inversores y tenedores de cripto

Nueva amenaza a inversores y tenedores de cripto

El Ataque de polvo o «Dusting Attack» es la nueva amenaza dirigida a los inversores y tenedores de criptomonedas.

El término ataque de polvo se refiere a un tipo de ataque dirigido a las billeteras de criptomonedas.

Que tiene como objetivo revelar la identidad del propietario de una billetera para aplicar estafas y chantajes al usuario.

ESET es una empresa de detección de amenazas que analiza este tipo de ataques.

Y además brinda recomendaciones para prevenir nuevas víctimas.

Así analizó esta nueva amenaza a inversores cripto.

En estos casos, un atacante realiza transacciones masivas, que se conocen como polvo (dust en inglés) de valores bajos.

Que incluso pueden pasar desapercibidas para el responsable de la billetera criptográfica.

A partir del análisis y seguimiento de estas transacciones, los ciberdelincuentes intentan descubrir la identidad del inversor.

Este ataque, a diferencia de otros que amenazan las criptomonedas, tiene como objetivo causar daño a los propietarios de billeteras.

El concepto de polvo se refiere a una cantidad mínima en monedas digitales.

Que generalmente queda como residuo después de una transacción entre dos billeteras.

Esta cantidad varía según la criptomoneda.

Por ejemplo, la mayoría de las billeteras entienden el límite de polvo de bitcoin en 0,00000547 BTC.

Lo que equivale a unos US$ 0,10.

Por lo tanto, cualquier valor inferior a este se considera «polvo».

Estas transacciones, sin valor aparente, también dejan huella en la cuenta.

Por lo tanto, los ciberdelincuentes intentan explotar la información de dicha cuenta.

Al realizar estas transferencias, los estafadores obtienen datos de la billetera.

Que se cruzan con otra información que se obtiene de otras técnicas, como el web scraping.

Lo que les permite descubrir la identidad real del propietario.

Prevenir este tipo de ataques puede parecer complejo.

Ya que es la combinación de la publicidad de las transacciones y la información que queda de ellas lo que hace posible un ataque.

Fuente: Cointelegraph