Connect with us

Tecnología

Qué es un dusting attack: ataque dirigido a propietarios de billeteras de criptomonedas

Publicado

el

Qué es un dusting attack
Compartir

¿Qué es dusting attack o “ataque de polvo”? El término se refiere a un tipo de ataque dirigido a billeteras de criptomonedas.

Tiene como objetivo revelar la verdadera identidad de la persona detrás de una billetera para luego ser atacada de muchas otras formas.

ESET, compañía líder en detección proactiva de amenazas, analiza este tipo de ataque y acerca recomendaciones para evitar ser víctimas.

En estos casos un atacante realiza de manera masiva pequeñas transacciones, denominadas dust (que en español se traduce como polvo), de montos tan pequeños que incluso pueden pasar desapercibidas para el titular de una billetera de criptomonedas.

A partir del análisis y monitoreo de estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de alguna de las billeteras que recibió estas transacciones.

Este ataque, a diferencia de otros que atentan contra las criptomonedas, tienen como objetivo causar un daño a los dueños de las billeteras.

El concepto de dust hace referencia a un valor mínimo en criptomonedas que generalmente queda como residuo luego de una transacción entre dos billeteras.

Este valor mínimo varía según la criptomoneda.

¿Qué es un dusting attack?

Por ejemplo, al momento de publicar esta información la mayoría de las billeteras comprenden el límite de dust en bitcoin como 0.00000547 BTC, lo que equivale a 10 centavos de dólar.

Cualquier valor menor a este es considerado dust.

Estas transacciones sin valor aparente dejan un rastro en la cuenta de la persona que las recibe.

Y esta información es la que los cibercriminales intentan aprovechar.

Al realizar estas transacciones los actores maliciosos obtienen cierta información de la billetera que luego intentan cruzar con datos obtenidos de otras fuentes o mediante técnicas como el scraping web, lo cual en última instancia les puede permitir descubrir la identidad real la persona detrás de una billetera.

Para comprender mejor cómo evitar un ataque de dusting, el equipo de investigación de ESET Latinoamérica analiza paso a paso cómo funciona:

· Etapa de reconocimiento:

En esta etapa, el cibercriminal delimita ciertos aspectos para ejecutar el ataque.

En primer lugar, crea una lista de los objetivos a los cuales se quiere llegar, a los cuales se llama “Ballenas”.

Estos objetivos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o políticos, o simplemente personas comunes dentro del mundo cripto.

Teniendo las billeteras de estas personas, los actores maliciosos deben conocer el límite de cada moneda y billetera para considerar una transacción como dust y contar con esos fondos en sus propias billeteras.

Usualmente, estos ataques se realizan de manera masiva, con lo cual podrían llegar a requerir una cantidad de criptomonedas pequeña pero considerable.

· Etapa de ejecución:

Luego de armar esta lista de direcciones de interés, los cibercriminales comienzan a enviar múltiples transacciones por estos montos mínimos, generalmente al azar para evitar levantar sospechas por parte de las víctimas.

Este es el inicio del dusting attack.

Luego, los atacantes comienzan a hacer un análisis minucioso de la información y datos que puedan obtener de la billetera y el número de transacción: Metadatos, publicaciones, apariciones en línea, y más.

Este análisis no solo se realiza en la misma blockchain, sino también a lo largo de todo sitio web que pueda estar relacionada con criptomonedas, Exchange, billeteras o incluso el objetivo.

· Etapa de rédito:

Luego de obtener la identidad real de los objetivos y, en algunos casos, información personal y privada, comienza la etapa en la cual los cibercriminales consiguen el “fruto” del ataque.

Y como cualquier robo de información personal, esto suele derivar en ataques de phishing especialmente dirigidos, suplantación de identidad, robo de credenciales mediante ataques de fuerza bruta y demás.

Es allí donde los cibercriminales reciben dinero, ya sea con el robo de este a sus víctimas o con la venta de sus datos personales.

“Además de las consecuencias mencionadas, existe la posibilidad de que la billetera de la víctima sea marcada como “spam” o “potencialmente maliciosa” por quienes la administren, lo cual podría resultar en otra consecuencia no deseada para la víctima: la pérdida de sus criptoactivos.”, asegura Martina López, investigadora de seguridad informática de ESET Latinoamérica.

Prevenir un dusting attack puede parecer complejo, ya que es la combinación de lo público de las transacciones y la información que queda de ellas lo que hace que un ataque pueda llevarse adelante.

Sin embargo, desde ESET acerca algunas recomendaciones para reducir el riesgo de ser víctima de uno de estos ataques:

Cuidar los datos personales: Los ataques de dusting no son posibles sin la asociación de la identidad de la víctima mediante la búsqueda de información personal de las mismas. Información como correos electrónicos personales, números de teléfono, nombres completos e identificadores gubernamentales son algunos de los datos más buscados por cibercriminales.

Monitorear las transacciones entrantes y salientes de las billeteras: Si se detectan transacciones de pequeños valores, puede ser que se esté siendo víctima de un intento de dusting attack.

Ante ello, utilizar los mecanismos que proveen los servicios de billeteras para poder denunciar las transacciones.
Evitar sobreexponer las direcciones de billeteras, y no reutilizar aquellas que ya hayan sido expuestas públicamente.

Almacenar los criptoactivos en servicios de billeteras que cuenten con algún tipo de protección contra estos ataques. Un ejemplo de ellos son Samurai y Wasabi, dos billeteras creadas con el objetivo de anonimizar fuertemente todo el proceso de intercambio de criptomonedas.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/11/09/que-es-dusting-attack-ataque-propietarios-billeteras-criptomonedas/

Nota de prensa

No dejes de leer

Luisa Rodríguez Táriba fue electa como representante de AGNA

Infórmate al instante, únete a nuestro canal de Telegram NoticiasACN    

Tecnología

Un mundo más real que nunca en tu bolsillo

Publicado

el

Póker online
Compartir

Volvamos por un momento a diciembre de 1994. Una parte de nuestros lectores, los más jóvenes que aún no han llegado a la treintena, ni habían nacido. Vamos aún más atrás. Abril de 1973. Los cincuentañeros acababan de nacer o iban camino de llegar al mundo en la década de los 70.

¿Por qué nos hemos fijado en estas fechas? Pues porque hace 30 años salía a la venta en Japón la PlayStation 1 y hace 50 años se desarrollaba el primer prototipo de teléfono móvil, el Motorola DynaTAC. De la unión de ambos mundos nacería una de las industrias del entretenimiento que más dinero mueven en la actualidad: los videojuegos en los móviles.

Te dejamos un dato que ya te podemos asegurar que te sorprenderá. Atención. Como destaca Bankinter, el 72% de los ingresos globales del mundo de los videojuegos provienen de los móviles. Esto son prácticamente 3 de cada 4 dólares. Una auténtica locura.

Hasta hace poco más una década, para jugar a un videojuego mínimamente decente era necesario conectarse a un ordenador o a una consola. Sólo así era posible disfrutar de una experiencia gráfica y de una historia que realmente fuera inmersiva.

Con el avance de la tecnología en los smartphones, todo el mundo tiene a su alcance la posibilidad de jugar a un videojuego potente. Un entretenimiento de calidad que te cabe en tu bolsillo desde el mismo aparato donde llamas o mensajeas a tus seres queridos.

Mientras antes el perfil de gamer era básicamente un chico hombre joven de entre 10 y 30 años, los videojuegos en los móviles han roto los prototipos. Absolutamente todo el mundo es el target: desde la niña de 5 años que agarra el móvil de su papá a la abuela de 75 que apenas sabe usarlo.

A continuación, para homenajear una industria de entretenimiento tan importante para nuestra sociedad, vamos a repasar tres de los juegos/pasatiempos más usados a lo largo de la historia de los móviles:

PÓKER ONLINE

Aunque pueda parecer que el póker online llegó a internet no hará muchos años, hay que remontarse a finales de los 90 para encontrar la primera sala virtual. Aquello abrió la puerta a muchísimos jugadores casuales que no querían tener que ir siempre a un casino presencial para entretenerse con algunas manos.

Con el tiempo, los profesionales que preferían el online al presencial fueron siendo más y más, principalmente por la velocidad a la que se podía jugar. Los usuarios ágiles más entendidos son capaces de jugar entre 3 y 5 mesas a la vez sin perder calidad.

SNAKE

Todo niño o niña nacido en los 80 o 90, si tuvo la suerte de tener un Nokia 3310, el primer móvil que fue un superventas, habrá jugado al Snake (o Serpiente en su versión española).

En este adictivo juego, el usuario debía hacer crecer una serpiente (que era una línea de unidades cuadradas) a base de ir consiguiendo comida (que eran simples puntos). Cuanto más grande era el animal, más rápido avanzaba y más difícil se volvía no chocar con su propio cuerpo, motivo por el cual nos aparecía el siempre temido Game Over.

Si aún no has jugado al videojuego para móvil más famoso de finales de los 90 y principios del siglo XXI, te pierdes una parte de la historia importante. Aquí te dejamos con Playsnake.org, una versión para navegadores que recrea exactamente cómo era el juego que cautivó el corazón de una generación y que se fundió la batería de todos los Nokia 3310. ¿A qué puntuación puedes llegar?

CANDY CRUSH SAGA

Sin duda alguna, el juego para móviles más exitoso de la última década. Nacido en 2012, este pasatiempo reventó el mercado prácticamente desde que salió. Para explicarlo de modo muy sencillo, para poder avanzar niveles, los usuarios deben ser capaces de juntar caramelos del mismo color. De este modo, se crean combinaciones y se pueden eliminar del tablero.

Aunque hayan pasado ya más de diez años de su creación, los desarrolladores no dejan de introducir nuevas pruebas. De hecho, actualmente existen 14.870 niveles y la perspectiva es que siga aumentando porque Candy Crush Saga sigue siendo muy rentable.

Este videojuego ya lleva más de 2.700 millones de descargas y que ha habido días en que ha generado más de un millón de dólares en menos de 24 horas. Parece que no le va nada mal a la tienda de dulces (no comestibles) online más grande del mundo, ¿verdad?

Continue Reading

Suscríbete a nuestro boletín

Publicidad

Carabobo

Publicidad

Sucesos

Facebook

Publicidad

Lo más leído