Qu茅 es un dusting attack: ataque dirigido a propietarios de billeteras de criptomonedas
El t茅rmino dusting attack o “ataque de polvo” refiere a un tipo de ataque dirigido a billeteras de criptomonedas que tiene como objetivo revelar la verdadera identidad de la persona detr谩s de una billetera para luego ser atacada de muchas otras formas. ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, analiza este tipo de ataque y brinda recomendaciones para evitar ser v铆ctima.
En estos casos, un atacante realiza de manera masiva peque帽as transacciones, denominadas dust (que en espa帽ol se traduce como polvo), de montos tan peque帽os que incluso pueden pasar desapercibidas para el titular de una billetera de criptomonedas. A partir del an谩lisis y monitoreo de estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de alguna de las billeteras que recibi贸 estas transacciones. Este ataque, a diferencia de otros que atentan contra las criptomonedas, tienen como objetivo causar un da帽o a los due帽os de las billeteras.
El concepto de dust hace referencia a un valor m铆nimo en criptomonedas que generalmente queda como residuo luego de una transacci贸n entre dos billeteras. Este valor m铆nimo var铆a seg煤n la criptomoneda. Por ejemplo, al momento de publicar esta informaci贸n la mayor铆a de las billeteras comprenden el l铆mite de dust en bitcoin como 0.00000547 BTC, lo que equivale a 10 centavos de d贸lar. Cualquier valor menor a este es considerado dust.
Estas transacciones sin valor aparente dejan un rastro en la cuenta de la persona que las recibe. Y esta informaci贸n es la que los cibercriminales intentan aprovechar. Al realizar estas transacciones los actores maliciosos obtienen cierta informaci贸n de la billetera que luego intentan cruzar con datos obtenidos de otras fuentes o mediante t茅cnicas como el scraping web, lo cual en 煤ltima instancia les puede permitir descubrir la identidad real la persona detr谩s de una billetera.
Para comprender mejor c贸mo evitar un ataque de dusting, el equipo de investigaci贸n de ESET Latinoam茅rica analiza paso a paso c贸mo funciona:
Etapa de reconocimiento: En esta etapa, el cibercriminal delimita ciertos aspectos para ejecutar el ataque. En primer lugar, crea una lista de los objetivos a los cuales se quiere llegar, a los cuales se llama “Ballenas”. Estos objetivos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o pol铆ticos, o simplemente personas comunes dentro del mundo cripto. Teniendo las billeteras de estas personas, los actores maliciosos deben conocer el l铆mite de cada moneda y billetera para considerar una transacci贸n como dust y contar con esos fondos en sus propias billeteras. Usualmente, estos ataques se realizan de manera masiva, con lo cual podr铆an llegar a requerir una cantidad de criptomonedas peque帽a pero considerable.
Etapa de ejecuci贸n: Luego de armar esta lista de direcciones de inter茅s, los cibercriminales comienzan a enviar m煤ltiples transacciones por estos montos m铆nimos, generalmente al azar para evitar levantar sospechas por parte de las v铆ctimas. Este es el inicio del dusting attack. Luego, los atacantes comienzan a hacer un an谩lisis minucioso de la informaci贸n y datos que puedan obtener de la billetera y el n煤mero de transacci贸n: Metadatos, publicaciones, apariciones en l铆nea, y m谩s. Este an谩lisis no solo se realiza en la misma blockchain, sino tambi茅n a lo largo de todo sitio web que pueda estar relacionada con criptomonedas, Exchange, billeteras o incluso el objetivo.
Etapa de r茅dito: Luego de obtener la identidad real de los objetivos y, en algunos casos, informaci贸n personal y privada, comienza la etapa en la cual los cibercriminales consiguen el “fruto” del ataque. Y como cualquier robo de informaci贸n personal, esto suele derivar en ataques de phishing especialmente dirigidos, suplantaci贸n de identidad, robo de credenciales mediante ataques de fuerza bruta y dem谩s. Es all铆 donde los cibercriminales reciben dinero, ya sea con el robo de este a sus v铆ctimas o con la venta de sus datos personales.
“Adem谩s de las consecuencias mencionadas, existe la posibilidad de que la billetera de la v铆ctima sea marcada como “spam” o “potencialmente maliciosa” por quienes la administren, lo cual podr铆a resultar en otra consecuencia no deseada para la v铆ctima: la p茅rdida de sus criptoactivos”, asegura Martina L贸pez, Investigadora de seguridad inform谩tica de ESET Latinoam茅rica.
Prevenir un dusting attack puede parecer complejo, ya que es la combinaci贸n de lo p煤blico de las transacciones y la informaci贸n que queda de ellas lo que hace que un ataque pueda llevarse adelante. Sin embargo, desde ESET acerca algunas recomendaciones para reducir el riesgo de ser v铆ctima de uno de estos ataques:
Cuidar los datos personales: Los ataques de dusting no son posibles sin la asociaci贸n de la identidad de la v铆ctima mediante la b煤squeda de informaci贸n personal de las mismas. Informaci贸n como correos electr贸nicos personales, n煤meros de tel茅fono, nombres completos e identificadores gubernamentales son algunos de los datos m谩s buscados por cibercriminales.
Monitorear las transacciones entrantes y salientes de las billeteras: Si se detectan transacciones de peque帽os valores, puede ser que se est茅 siendo v铆ctima de un intento de dusting attack. Ante ello, utilizar los mecanismos que proveen los servicios de billeteras para poder denunciar las transacciones.
Evitar sobreexponer las direcciones de billeteras, y no reutilizar aquellas que ya hayan sido expuestas p煤blicamente.
Almacenar los criptoactivos en servicios de billeteras que cuenten con alg煤n tipo de protecci贸n contra estos ataques. Un ejemplo de ellos son Samurai y Wasabi, dos billeteras creadas con el objetivo de anonimizar fuertemente todo el proceso de intercambio de criptomonedas.
.jpg)
.jpg)



