Verstehen Sie den Binance-Litecoin „Dusting Attack“ — Blockgeeks

Verstehen Sie den Binance-Litecoin „Dusting Attack“ — Blockgeeks

Rajarshi Mitra
08/19/19 1:24 PM 2019-08-28 14:32:20
On August 10, exchange giants Binance tweeted the following: “Approximately 5 hours ago there was a large-scale dusting attack on $LTC @Litecoin users. One of many transactions: https://chainz.crypto
en flag
zh flag
fr flag
de flag
pt flag
es flag

Am 10. August twitterten Tauschriesen Binance Folgendes:

„Vor ungefähr 5 Stunden gab es einen großangelegten Staubangriff auf $LTC @Litecoin Benutzer. Eine von vielen Transaktionen:

„Dusting“ ist eine neue Art von Angriff, bei dem Hacker die Privatsphäre von Kryptobenutzern gefährden. Die Art und Weise, wie sie dies tun, ist, indem sie winzige Mengen von Münzen an ihre Kryptogeldbörsen senden. Die Angreifer verfolgen dann die Transaktionsaktivität dieser Geldbörsen und versuchen, die Person oder Firma hinter jeder Geldbörse zu identifizieren.

Was ist „Staub“?

Wenn es um Kryptowährungen geht, bezieht sich „Staub“ auf eine vernachlässigbare Menge an Münzen oder Token, die an Ihre Brieftasche gesendet werden, die normalerweise so klein ist, dass Sie nicht einmal bemerken. Für Litecoin könnte dies ein paar hundert Litoshis (1 Litoshi = 0.000000001 LTC) oder in Bitcoin, ein paar hundert Satoshis (1 Satoshi = 0.000000001 BTC) sein.

HINWEIS: Im Kern von Bitcoin- und Litecoin-Transaktionen liegt das Konzept der nicht verbrauchten Transaktionen (UTXO). Jede Transaktion hat zwei Komponenten - Ein- und Ausgänge. Die Ausgänge wiederum haben zwei Komponenten - das Teil, das an den Empfänger geht, und das Teil, das als Änderung an den Sender zurückkehrt. Diese Änderung fungiert als nicht verbrauchte Transaktionsausgabe (UTXO) und wird Teil Ihres UTXO-Sets. Jedes Mal, wenn Sie eine Transaktion tätigen, enthält Ihre Eingabe UTXOS aus dem Set.

Nachdem der Hacker eine große Menge Staub im Netzwerk gesprüht hat, werden sie hoffen, dass sich einige davon mit dem UTXO-Set der Opfer vermischen. Dies ist, was die nächste Stufe des Staubangriffs initiiert.

Litecoin Dusting Attack

Wie funktioniert der Staubefall?

Nach dem Mischen muss die Staubtransaktion von den Zielen ausgegeben werden, damit der Tracking-Prozess beginnt. Die Sache ist, dass diese „Staubmengen“ so klein sind, dass die meisten Benutzer sie nicht einmal bemerken werden. Angreifer können Skripte verwenden, um eine Tonne Staub an Tausende von Adressen auf einmal zu senden. Sobald die Opfer wissentlich oder unwissentlich den Staub ausgeben, wird es den Angreifern möglich sein, die Mittel zu verfolgen und schließlich die Nutzer zu entanonymisieren.

Fonds-Tracking ist in der Regel nicht so einfach. Ein einzelnes Wallet kann mehrere Adressen generieren, und ein versierter Benutzer kann verschiedene Adressen verwenden, um verschiedene Transaktionen auszuführen. Worauf der Angreifer wartet, ist, dass Benutzer UTxOS von separaten Adressen zusammen mit der Staubmenge kombinieren. In dem Moment, in dem dies geschieht, kann der Angreifer diese Adressen zurückverfolgen und schließlich das Netzwerk von Adressen entdecken, die von der Brieftasche des Benutzers verwaltet werden.

Wie zeigt dies die Benutzeridentität? Es ermöglicht dem Hacker, einen ziemlich bekannten Point of Failure innerhalb des Kryptoökosystems, der Börsen, auszunutzen. Während des KYC-Prozesses muss ein Benutzer seine persönlichen Daten registrieren, um innerhalb der Börse zu handeln. Wenn der Registrierungsvorgang abgeschlossen ist, wird dem Benutzer eine Brieftasche eindeutig zugewiesen.

Das Problem beginnt, wenn der Benutzer Münzen von seinem Geldbeutel an die Tauschgeldbörse sendet (oder umgekehrt). Sobald der Angreifer diesen Link herstellen kann, wird es leicht für ihn sein, Phishing-Angriffe auf den Benutzer zu starten oder ihn sofort zu erpressen.

Also, was ist mit Litecoin-Benutzern in Binance passiert?

Am 10. August gab Binance bekannt, dass 50 Binance Litecoin Adressen 0.00000546 LTC erhielten. Der Austausch betraf dies als Teil eines großangelegten Staubeangriffs. Im Folgenden finden Sie ein Screenshot dieser Transaktionen:

Litecoin Dusting Attack

Der Projektleiter der Binance Academy, James Jager, war der erste, der den Angriff identifiziert und sagte Cointelegraph:

„Es war netzwerkweit, was bedeutete, dass es alle Benutzer von Litecoin betroffen war, die zu dieser Zeit eine aktive Litecoin-Adresse hatten... Wir wurden uns des Staubangriffs am Samstagmorgen bewusst, als einer unserer Binanzengel eine kleine Menge LTC in ihre Litecoin Brieftasche erhalten hatte.“

Jan Happel, der Mitbegründer des Blockchain-Datenanbieters Glassnode, hat den Angriff untersucht und herausgefunden, dass er fast 300.000 Adressen betrifft, anstatt die 50 zuerst von Binance gemeldeten. Glassnode hat eine schnelle Suche nach der LTC-Blockchain durchgeführt und alle UTXOS entdeckt, die weniger Balance als die durchschnittliche Transaktionsgebühr dieses Tages hat. Ein UTXO, das weniger als die durchschnittliche Gebühr ist, ist praktisch unausgiebig und fungiert als „Staub“.

Dies ist, was sie gefunden haben:

Litecoin Dusting Attack

Nach ihren Forschungen betrafen die Staubbefall erstaunliche 294.582 Adressen. Aber das ist noch nicht alles. Bei weiteren Untersuchungen entdeckte Glassnode, dass auch im April ein ähnlicher Angriff stattfand, der nicht berichtet wurde:

Litecoin Dusting Attack

Angreifer erreicht Litecoin

James Jagger erzählte Cointelegraph, dass der Angreifer, der den Binance Litecoin Dusting Attack verursachte, angeblich auf sie zugreift. Anscheinend besitzt der Angreifer eine Mining-Pools EMCD [dot] io, die aus Russland basiert. Ihre Absicht war nicht, Panik in der Gemeinschaft zu verursachen, sondern einfach ihre Dienste zu werben. Jagger sagte:

„[Ich [aus unserer Sicht nicht klar, oder jemand anderes, ob es alternative Motive gab. Der Besitzer des Pools war sich nicht bewusst, dass er all diese Benutzer einem Staubangriff unterzog und Angst unter der Litecoin-Community verbreitete.

Es ist interessant zu beachten, dass selbst wenn dies nicht die Absicht des Mining-Poolbesitzers war, er eine Basis für bösartige Akteure zur Analyse bereitstellte. Sehen Sie, die Person, die für die Durchführung des Staubangriffs verantwortlich ist, muss nicht notwendigerweise derjenige sein, der die Daten sammelt, sie können nur einen Dienst erbringen, damit jemand andere alle Informationen sammeln und sie zu einem späteren Zeitpunkt analysieren kann.“

Wie Sie sich vor Staubangriffen schützen

Erstens, wenn Sie sich nicht um die Deanonymisierung kümmern, dann haben Sie nichts zu befürchten. Wenn Sie sich jedoch um Ihre Privatsphäre kümmern, dann gibt es bestimmte Dinge, die Sie tun können, auch wenn es etwas zusätzlichen Aufwand erfordert.

Das erste ist, sich darüber zu informieren, wie der Staubprozess funktioniert. Wie das alte Sprichwort sagt: „Erkenne deinen Feind.“ Zweitens, verstehen Sie, dass Staubangriffe immer passieren werden, weil die meisten Kryptos, wie Bitcoin und Litecoin, eine transparente, öffentliche Blockchain verwenden. Die Benutzer werden weiterhin in der Lage sein, Ihre Transaktionen bis zur Quelle zu verfolgen.

Die einzigen Optionen, die Ihnen zur Verfügung stehen, sind:

Verwirrt den Angreifer.

Verwenden Sie Datenschutzoptionen.

Verwirrt den Angreifer

Der erste Ansatz, den Sie ergreifen können, ist, Ihre Bewegung durch Verwirrung der Blockchain-Überwachung zu trüben.

Verwenden Sie jedes Mal, wenn Sie Transaktionen täten oder jemandem Geld senden, unterschiedliche Adressen.

Benutze Tor oder ein VPN, um deine Münzen zu mischen.

Datenschutzoptionen verwenden

Die zweite Sache, die Sie tun können, ist, integrierte Datenschutzfunktionen zu verwenden, um die Sicht Ihrer Angreifer zu blockieren.

Verwenden Sie Optionen wie Litecoins Lightning-Netzwerk, um Transaktionen zu senden. Diese Transaktionen finden außerhalb der Kette statt, sodass sie nicht überwacht werden können.

Litecoin arbeitet an einer Datenschutzfunktion mit Mimblewimble. Dies ist noch in der Entwicklung, wie beim Schreiben.

Schlussfolgerung

Leider werden Angriffe wie der Binance Litecoin Staubbefall passieren. Staubschutzangriffe gehen in Kürze nicht weg, aber verschiedene Geldbörsen haben bereits begonnen, Vorsichtsmaßnahmen zu treffen, um die Privatsphäre ihrer Nutzer zu schützen. Samourai Wallet implementierte eine „Do Not Spend“ -Funktion gegen verdächtige UTXOS, um sicherzustellen, dass sie nicht in zukünftigen Transaktionen enthalten sind. Hoffentlich werden mehr Wallets einige Funktionen integrieren, um Benutzer vor diesem Angriff zu schützen. Außerdem müssen Benutzer, die sich vor ihrer Privatsphäre schützen, zusätzliche Vorkehrungen treffen, um diesem Angriff nicht zum Opfer zu fallen.

Like what you read? Give us one like or share it to your friends

22
1
Please to comment
newest most voted