Tecnología
Qué es un dusting attack: ataque dirigido a propietarios de billeteras de criptomonedas

¿Qué es dusting attack o “ataque de polvo”? El término se refiere a un tipo de ataque dirigido a billeteras de criptomonedas.
Tiene como objetivo revelar la verdadera identidad de la persona detrás de una billetera para luego ser atacada de muchas otras formas.
ESET, compañía líder en detección proactiva de amenazas, analiza este tipo de ataque y acerca recomendaciones para evitar ser víctimas.
En estos casos un atacante realiza de manera masiva pequeñas transacciones, denominadas dust (que en español se traduce como polvo), de montos tan pequeños que incluso pueden pasar desapercibidas para el titular de una billetera de criptomonedas.
A partir del análisis y monitoreo de estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de alguna de las billeteras que recibió estas transacciones.
Este ataque, a diferencia de otros que atentan contra las criptomonedas, tienen como objetivo causar un daño a los dueños de las billeteras.
El concepto de dust hace referencia a un valor mínimo en criptomonedas que generalmente queda como residuo luego de una transacción entre dos billeteras.
Este valor mínimo varía según la criptomoneda.
¿Qué es un dusting attack?
Por ejemplo, al momento de publicar esta información la mayoría de las billeteras comprenden el límite de dust en bitcoin como 0.00000547 BTC, lo que equivale a 10 centavos de dólar.
Cualquier valor menor a este es considerado dust.
Estas transacciones sin valor aparente dejan un rastro en la cuenta de la persona que las recibe.
Y esta información es la que los cibercriminales intentan aprovechar.
Al realizar estas transacciones los actores maliciosos obtienen cierta información de la billetera que luego intentan cruzar con datos obtenidos de otras fuentes o mediante técnicas como el scraping web, lo cual en última instancia les puede permitir descubrir la identidad real la persona detrás de una billetera.
Para comprender mejor cómo evitar un ataque de dusting, el equipo de investigación de ESET Latinoamérica analiza paso a paso cómo funciona:
· Etapa de reconocimiento:
En esta etapa, el cibercriminal delimita ciertos aspectos para ejecutar el ataque.
En primer lugar, crea una lista de los objetivos a los cuales se quiere llegar, a los cuales se llama “Ballenas”.
Estos objetivos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o políticos, o simplemente personas comunes dentro del mundo cripto.
Teniendo las billeteras de estas personas, los actores maliciosos deben conocer el límite de cada moneda y billetera para considerar una transacción como dust y contar con esos fondos en sus propias billeteras.
Usualmente, estos ataques se realizan de manera masiva, con lo cual podrían llegar a requerir una cantidad de criptomonedas pequeña pero considerable.
· Etapa de ejecución:
Luego de armar esta lista de direcciones de interés, los cibercriminales comienzan a enviar múltiples transacciones por estos montos mínimos, generalmente al azar para evitar levantar sospechas por parte de las víctimas.
Este es el inicio del dusting attack.
Luego, los atacantes comienzan a hacer un análisis minucioso de la información y datos que puedan obtener de la billetera y el número de transacción: Metadatos, publicaciones, apariciones en línea, y más.
Este análisis no solo se realiza en la misma blockchain, sino también a lo largo de todo sitio web que pueda estar relacionada con criptomonedas, Exchange, billeteras o incluso el objetivo.
· Etapa de rédito:
Luego de obtener la identidad real de los objetivos y, en algunos casos, información personal y privada, comienza la etapa en la cual los cibercriminales consiguen el “fruto” del ataque.
Y como cualquier robo de información personal, esto suele derivar en ataques de phishing especialmente dirigidos, suplantación de identidad, robo de credenciales mediante ataques de fuerza bruta y demás.
Es allí donde los cibercriminales reciben dinero, ya sea con el robo de este a sus víctimas o con la venta de sus datos personales.
“Además de las consecuencias mencionadas, existe la posibilidad de que la billetera de la víctima sea marcada como “spam” o “potencialmente maliciosa” por quienes la administren, lo cual podría resultar en otra consecuencia no deseada para la víctima: la pérdida de sus criptoactivos.”, asegura Martina López, investigadora de seguridad informática de ESET Latinoamérica.
Prevenir un dusting attack puede parecer complejo, ya que es la combinación de lo público de las transacciones y la información que queda de ellas lo que hace que un ataque pueda llevarse adelante.
Sin embargo, desde ESET acerca algunas recomendaciones para reducir el riesgo de ser víctima de uno de estos ataques:
Cuidar los datos personales: Los ataques de dusting no son posibles sin la asociación de la identidad de la víctima mediante la búsqueda de información personal de las mismas. Información como correos electrónicos personales, números de teléfono, nombres completos e identificadores gubernamentales son algunos de los datos más buscados por cibercriminales.
Monitorear las transacciones entrantes y salientes de las billeteras: Si se detectan transacciones de pequeños valores, puede ser que se esté siendo víctima de un intento de dusting attack.
Ante ello, utilizar los mecanismos que proveen los servicios de billeteras para poder denunciar las transacciones.
Evitar sobreexponer las direcciones de billeteras, y no reutilizar aquellas que ya hayan sido expuestas públicamente.
Almacenar los criptoactivos en servicios de billeteras que cuenten con algún tipo de protección contra estos ataques. Un ejemplo de ellos son Samurai y Wasabi, dos billeteras creadas con el objetivo de anonimizar fuertemente todo el proceso de intercambio de criptomonedas.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/11/09/que-es-dusting-attack-ataque-propietarios-billeteras-criptomonedas/
Nota de prensa
No dejes de leer
Luisa Rodríguez Táriba fue electa como representante de AGNA
Tecnología
LG Electronics presenta innovaciones en InfoComm 2025

En el marco de InfoComm 2025, la convención más relevante de la industria Pro AV en Norteamérica, LG Electronics adaptó un enfoque renovado que combina demostraciones inmersivas de productos, integraciones con socios estratégicos y reuniones consultivas.
El stand de la compañía en Orlando se transformó en un espacio de interacción bajo el lema “Conectar, Innovar y Elevar con LG”, donde se exhibieron las últimas tecnologías de visualización comercial.
Además, las soluciones de LG estuvieron presentes en más de 20 stands de socios, con aplicaciones en mercados verticales clave.
“Nuestra estrategia en InfoComm 2025 es comenzar o fortalecer las relaciones, introducir ideas de colaboración y luego seguir con consultas más profundas. Se trata de un enfoque más completo y centrado en el desarrollo de soluciones a la medida para los clientes”, afirmó David Bacher, responsable de marketing B2B de LG Electronics USA.
Entre los productos destacados se encuentran el LG CreateBoard de 75 pulgadas, el LG MAGNIT AM Micro LED de 136 pulgadas, la pantalla Ultra Stretch 21:9 de 105 pulgadas, el OLED Transparente de 55 pulgadas, las pantallas LG UH5N Series de 55 pulgadas, las Ultra Stretch de 37 pulgadas, los kioscos de 27 pulgadas y las soluciones LG Business Cloud.
Uno de los aspectos más llamativos del evento es la pantalla OLED transparente de 30 pulgadas con asistente de inteligencia artificial, desarrollada en colaboración con la empresa Invisible Arts.
Este dispositivo está diseñado para funcionar como un conserje digital o asistente virtual, capaz de optimizar procesos operativos y mejorar la experiencia del cliente mediante la interacción con un humano sintético.
LG también colabora con una red de socios que presentan soluciones integradas con tecnología de la marca, incluyendo pantallas All-in-One, monitores médicos y quirúrgicos, ordenadores portátiles ultraligeros, pantallas ultraelásticas y dispositivos de alto brillo para exteriores.
Para incentivar la participación, la compañía ha lanzado el juego LG Partner Pursuit, que invita a los asistentes a recorrer los stands de sus aliados y participar por premios.
“No hay mejor manera de demostrar el poder de nuestras soluciones que nuestros socios mostrándolas en acción”, concluyó Bacher.
“En InfoComm 2025, no nos limitamos a exponer: colaboramos, asesoramos y cocreamos con nuestros socios y clientes”.
Nota de prensa
Te invitamos a leer
McDonald’s Venezuela promueve competencias escolares en matemáticas y lengua
Infórmate al instante únete a nuestros canales
WhatsApp ACN – Telegram NoticiasACN – Instagram acn.web – TikTok _agenciacn – X agenciac
-
Política8 horas ago
Armando Amengual oficializó su candidatura a la Alcaldía de Valencia en histórica unidad absoluta
-
Economía5 horas ago
Mundo Fix reinauguró su sede en Valencia con planes de expansión nacional
-
Sucesos24 horas ago
Capturados dos hombres por hurto de comercios en Valencia
-
Economía4 horas ago
Precio del dólar para 2 de julio y de otras divisas extranjeras