Resumen mediante IA
Mostrar más
¡Entérate rápidamente del contenido del artículo y calibra el sentimiento del mercado en tan solo 30 segundos!
¿Le entusiasma la idea de recibir criptomonedas gratis? Apostamos a que sí. Sin embargo, no es Satoshi Nakamoto quien regala bitcoins gratuitos del mundo anónimo, sino que estos son solo comerciantes normales que son generosos... pero ¿hay algo que atrape? Bienvenido al mundo del polvo criptográfico y los ataques de polvo criptográfico.
Como su nombre indica, el polvo criptográfico es una pieza diminuta y fragmentada de una criptomoneda. Normalmente es tan pequeño que la mayoría de los usuarios ni siquiera saben que está ahí. La definición de polvo criptográfico es subjetiva y difiere de una persona a otra: mientras que 0,0000005 BTC cumple los criterios para algunos, otros considerarían incluso 0,002 BTC una cantidad lo suficientemente pequeña para clasificarla como polvo. Para simplificar, definamos el polvo criptográfico comocualquier cantidad de criptomoneda inferior o igual a las tarifas de transacción. Para las transacciones normales, esto es alrededor de 546satoshi(8 centavos).
El polvo criptográfico no es un problema en sí mismo. Sin embargo, cuando un actor malicioso se lo transfiera, podría transferirlo inadvertidamente con sus fondos principales y ponerse en riesgo de un ataque. Antes de explicar los ataques de crypto dusting en detalle, veamos rápidamente de dónde vienen.
El polvo criptográfico se puede hacer o transferir. Exploraremos ambos escenarios.
Supongamos que tiene 0.6371149 BTC en su billetera, y necesita realizar un pago de 0.6371Bitcoina otra billetera. Si el cargo por transacción es de 0.00001 BTC, le quedará 0.0000049 BTC (490 satoshis). Este monto se denomina “polvo” porque es menor que el cargo por transacción necesario para realizar otra transferencia.
También se puede transferir el polvo de criptomonedas. En una nueva forma de ataque malicioso, los hackers buscan invadir la privacidad de los propietarios de billeteras de criptomonedas enviando cantidades muy pequeñas de tokens a muchas cuentas o múltiples direcciones a la vez y, a continuación, rastreando estos fondos para desenmascarar la identidad de los propietarios de billeteras para el hackeo fuera de la cadena de bloques.
El polvo criptográfico no es una amenaza inherente. Al enviar tus activos, no puedes reducir la cantidad hasta el último decimal, por lo que siempre quedará algo de polvo criptográfico. Para animar a los usuarios a realizar más transacciones, algunos intercambios le permiten intercambiar su polvo por sus tokens de gobernanza. Puede que esto no suponga nada significativo a corto plazo, pero pequeñas gotas de agua (cripto en este caso) llenarán el cubo con el tiempo.
A menos que sea una ballena criptográfica o viva en un área propensa a lapsos de seguridad, los ataques de polvo no son algo que sudar. Incluso si los hackers llevaran a cabo un ataque de polvo con éxito, no podrían acceder a su clave privada para ejercer control sobre sus fondos. Si su proveedor de billeteras es grande en seguridad, las nuevas medidas de privacidad implementadas periódicamente deberían mantenerle seguro.
Aunque el monto enviado a cada intercambio es pequeño, los cargos necesarios para procesar esas transacciones son muchas veces los fondos gastados.
¿Alguna vez ha olvidado algunos centavos en uno de sus pantalones, solo para que aparezcan días o semanas después? La denominación más baja de efectivo no es a la que la gente preste mucha atención, y lo mismo ocurre con las criptomonedas. Un aumento o disminución de 1BTCsería bastante evidente, pero es probable que una diferencia de unos pocos satoshis pase desapercibida. Los actores malintencionados se han enterado de este hecho y lo han aprovechado. Al enviar muy pocos fragmentos de criptomoneda a muchas carteras a la vez, pueden supervisar silenciosamente las transacciones realizadas en las direcciones y vincularlas a otras direcciones en la misma cartera.
Para que se produzca un ataque de polvo, los fondos enviados deben transferirse. El atacante quiere que añadas ese polvo a otros fondos en la misma cartera y lo envíes. De esta forma, el atacante descubrirá todos los intercambios bajo la cartera, utilizando medios tecnológicos avanzados, descubriendo finalmente quién es el propietario de la cartera. El propietario sería el objeto de una serie de phishing, extorsión cibernética y ataques dirigidos fuera de la cadena de bloques. Aunque lascarteras DeFi hacen imposible llegar a los propietarios desde sus carteras de cadena de bloques, sus contrapartes centralizadas requieren un cierto nivel de KYC, lo que significa que un ataque de polvo probablemente los dejaría vulnerables.
Ha habido muchos ataques de polvo en los últimos años. Los siguientes son dos de los más destacables.
En el último trimestre de 2020, se produjo un ataque a la red de Binance Chain en el que los hackers enviaron pequeñas cantidades de BNB a muchas cuentas/direcciones de carteras. En sus mensajes, incluían un enlace para que los usuarios reclamaran 50 BNB. Desafortunadamente, no había BNB que reclamar. Este fue simplemente el intento de los hackers de descifrar la información de los usuarios.
Antes del ataque de Binance Chain, los hackers atacaron lascarteras de Samsungurai. Aunque los desarrolladores de Samourai fueron capaces de advertir a los usuarios a través de las redes sociales y “no gastar” etiquetas en fondos maliciosos, algunos usuarios aún se han quedado presas de la estafa.
Para ocultar los ataques de polvo, los hackers ahora envían cantidades mucho más altas que los mínimos de transacción a las cuentas objetivo.
Afortunadamente, hay algunas formas de eliminar el polvo criptográfico. Algunos de ellos dependen de la funcionalidad de su proveedor de cartera, mientras que otros son métodos que puede implementar usted mismo.
Los intercambios criptográficos populares permiten a los usuarios convertir el polvo en tokens nativos del intercambio una vez cada 24 horas con un solo clic.
También puede utilizar la cartera ajerárquica determinista (HD). Esta es una cartera que crea automáticamente una nueva dirección para cada transacción que realiza, por lo que es más difícil para los hackers realizar un seguimiento de sus transacciones.
Una tercera forma es rellenar el polvo de criptomonedas hasta el punto de que se pueda convertir en un token completo y luego transferirlo a su cuenta bancaria.
Por último, puede utilizar una red privada virtual (VPN) para aumentar el anonimato y fortalecer aún más los niveles de seguridad.
Algunos analistas de criptomonedas sugieren aumentar el límite de polvo en Bitcoin. La justificación de esto es que si los ataques de polvo se volvieran más caros, se disuadiría a más personas de probarlos. Si bien esto puede ser cierto, la medida sería perjudicial para los inversores/usuarios de criptomonedas con fondos bajos.
No entre en pánico si ve que entra polvo criptográfico en sus billeteras.
En los últimos años, el polvo criptográfico se ha utilizado más para fines legítimos que para ataques. Por ejemplo, ahora se utiliza como método de publicidad alternativo en lugar de los correos electrónicos fríos.
Desde agencias policiales que buscan frenar el blanqueo de capitales hasta investigadores que se centran en tendencias y patrones con fines educativos, se requiere tiempo y un alto nivel de experiencia para llevar a cabo un ataque o supervisión de polvo, lo que significa que la persona promedio no podrá lograrlo. Además, debido al aumento de las tarifas en la cadena de bloques de Bitcoin, es más costoso ejecutar un ataque de polvo criptográfico ahora en comparación con hace dos años.
Dicho esto, siempre es mejor pecar de cautela. Si realiza transacciones de criptomonedas con frecuencia, le recomendamos que siga los métodos que hemos detallado anteriormente para eliminar el polvo.
Sin spam. Sólo un montón de contenido de calidad y actualizaciones sobre el mundo de las criptomonedas.