Comprender el «Ataque de polvo» Binance-Litecoin — Blockgeeks

Comprender el «Ataque de polvo» Binance-Litecoin — Blockgeeks

Rajarshi Mitra
08/19/19 1:24 PM 2019-08-28 14:32:20
On August 10, exchange giants Binance tweeted the following: “Approximately 5 hours ago there was a large-scale dusting attack on $LTC @Litecoin users. One of many transactions: https://chainz.crypto
en flag
zh flag
fr flag
de flag
pt flag
es flag

El 10 de agosto, los gigantes de intercambio Binance tuitearon lo siguiente:

«Hace aproximadamente 5 horas hubo un ataque de polvo a gran escala contra usuarios de $LTC @Litecoin. Una de las muchas transacciones:

«Dusting» es un nuevo tipo de ataque donde los hackers comprometen la privacidad de los usuarios criptográficos. La forma en que hacen esto es enviando pequeñas cantidades de monedas a sus billeteras criptográficas. A continuación, los atacantes rastrean la actividad transaccional de estas carteras e intentan identificar a la persona o compañía detrás de cada billetera.

¿Qué es «Polvo»?

Cuando se trata de criptomonedas, «polvo» se refiere a una cantidad insignificante de monedas o tokens enviados a su billetera, que generalmente es tan pequeña que ni siquiera se da cuenta. Para Litecoin, esto podría ser unos cientos de Litoshis (1 Litoshi = 0,000000001 LTC) o en Bitcoin, unos cientos de Satoshi (1 Satoshi = 0,000000001 BTC).

NOTA: En el núcleo mismo de las transacciones Bitcoin y Litecoin se encuentra el concepto de transacciones no gastadas (UTXO). Cada transacción tiene dos componentes: entradas y salidas. Las salidas, a su vez, tienen dos componentes: la parte que va al receptor y la parte que regresa al remitente como cambio. Este cambio actúa como una salida de transacción no utilizada (UTXO) y se convierte en parte del conjunto UTXO. Cada vez que realiza una transacción, su entrada incluye UTXos tomados del conjunto.

Después de que el hacker rocía una gran cantidad de polvo en toda la red, esperarán que parte de él se mezcle con el conjunto UTXO de las víctimas. Esto es lo que inicia la siguiente etapa del ataque de polvo.

Litecoin Dusting Attack

¿Cómo funciona el ataque de polvo?

Después de la mezcla, los objetivos deben gastar la transacción de polvo para que comience el proceso de seguimiento. El caso es que estas «cantidades de polvo» son tan pequeñas que la mayoría de los usuarios ni siquiera las notarán. Los atacantes pueden usar scripts para enviar una tonelada de polvo a miles de direcciones a la vez. Una vez que las víctimas a sabiendas o sin saberlo gasten el polvo, será posible que los atacantes rastreen los fondos y finalmente desanonimicen a los usuarios.

El seguimiento de fondos no suele ser tan sencillo. Una sola cartera puede generar varias direcciones, y un usuario experto puede estar usando direcciones diferentes para ejecutar varias transacciones. Lo que el atacante esperará, es que los usuarios combinen UTXOs de direcciones separadas junto con la cantidad de polvo. En el momento en que esto suceda, el atacante podrá realizar un seguimiento de estas direcciones y eventualmente descubrir la red de direcciones administradas por la cartera del usuario.

¿Cómo revela esto la identidad del usuario? Permite al hacker explotar un punto de falla bastante conocido dentro del ecosistema criptográfico, los intercambios. Durante el proceso de KYC, un usuario tiene que registrar sus datos personales para operar dentro del intercambio. Cuando se completa el proceso de registro, una cartera se asigna exclusivamente al usuario.

El problema comienza cuando el usuario envía monedas de su billetera a la cartera de intercambio (o viceversa). Una vez que el atacante pueda establecer ese enlace, será fácil para ellos lanzar ataques de phishing contra el usuario o chantajearlo abiertamente.

Entonces, ¿qué pasó con los usuarios de Litecoin en Binance?

El 10 de agosto, Binance anunció que 50 direcciones Binance Litecoin recibieron 0.00000546 LTC. El intercambio consideró que esto era parte de un ataque de polvo a gran escala. La siguiente es una captura de pantalla de estas transacciones:

Litecoin Dusting Attack

El líder del proyecto en la Academia Binance, James Jager, fue el primero en identificar el ataque y le dijo a Cointelegraph:

«Era de toda la red, lo que significaba que afectaba a todos los usuarios de litecoin que tenían una dirección litecoin activa en ese momento... Nos dimos cuenta del ataque de polvo el sábado por la mañana cuando uno de nuestros ángeles binance había recibido una pequeña cantidad de LTC en su cartera litecoin».

Jan Happel, el cofundador del proveedor de datos de blockchain Glassnode, investigó el ataque y descubrió que afectaba a casi 300.000 direcciones en lugar de las 50 primeras reportadas por Binance. Glassnode hizo una búsqueda rápida de la cadena de bloques LTC y descubrió todos los UTXOs que tienen menos equilibrio que la tarifa de transacción media de ese día. Un UTXO que es inferior a la tarifa media es prácticamente imgastable y actúa como «polvo».

Esto es lo que encontraron:

Litecoin Dusting Attack

Según su investigación, el polvo afectó a un asombroso 294.582 direcciones. Sin embargo, eso no es todo. Tras una investigación adicional, Glassnode descubrió que un ataque similar ocurrió en abril también, que no se informó:

Litecoin Dusting Attack

Atacante llega a Litecoin

James Jagger le dijo a Cointelegraph que el atacante que causó el Ataque de Dusting Binance Litecoin supuestamente se había puesto en contacto con ellos. Al parecer, el atacante posee un grupo de minería EMCD [punto] io, que tiene su sede fuera de Rusia. Su intención no era causar pánico en la comunidad, sino simplemente anunciar sus servicios. Jagger dijo:

«[No está claro desde nuestra perspectiva o de cualquier otra persona en cuanto a si había motivos alternativos. El propietario de la piscina no sabía que estaba sometiendo a todos estos usuarios a un ataque de polvo y esparciendo miedo entre la comunidad Litecoin.

Es interesante observar, que incluso si esta no era la intención del propietario de la piscina minera, proporcionó una base para que los actores malintencionados analizaran. Verá, la persona responsable de llevar a cabo el ataque de polvo no necesariamente tiene que ser la que recoja los datos, simplemente puede estar prestando un servicio para que otra persona pueda recopilar toda la información y analizarla en una fecha posterior».

Cómo protegerse de los ataques de polvo

En primer lugar, si no te importa la desanonimización, entonces no tienes nada de qué preocuparte. Sin embargo, si usted se preocupa por su privacidad, entonces hay ciertas cosas que usted puede hacer, a pesar de que tomará un poco de esfuerzo adicional.

Lo primero es educarse sobre cómo funciona el proceso de quitar el polvo. Como dice el viejo refrán, «conoce a tu enemigo». En segundo lugar, entienda que los ataques de polvo siempre ocurrirán porque la mayoría de los cryptos, como Bitcoin y Litecoin, usan una cadena de bloques transparente y pública. Los usuarios podrán seguir rastreando sus transacciones hasta su origen.

Por lo tanto, las únicas opciones disponibles para usted es:

Confunde al atacante.

Utilice las opciones de privacidad.

Confundir al atacante

El primer enfoque que puede tomar es nublar su movimiento confundiendo la vigilancia blockchain.

Use direcciones diferentes cada vez que realice transacciones o envíe fondos a alguien.

Usa Tor o una VPN para barajar tus monedas.

Usar las opciones de privacidad

La segunda cosa que puede hacer es usar características de privacidad integradas para bloquear la vista de sus atacantes.

Utilice opciones como la red relámpago de Litecoin para enviar transacciones. Estas transacciones se realizan fuera de la cadena, por lo que no pueden ser monitoreadas.

Litecoin está trabajando en una característica de privacidad usando Mimblewimble. Esto todavía está en desarrollo, a partir de la escritura.

Conclusión

Desafortunadamente, Ataques como el Ataque Binance Litecoin Dusting tienen que ocurrir. Los ataques de polvo no van a desaparecer pronto, pero varias carteras ya han comenzado a tomar precauciones para proteger la privacidad de sus usuarios. Samourai Wallet implementó una función «No gastar» contra UTXOs sospechosos para asegurarse de que no están incluidos en transacciones futuras. Esperemos que más carteras integren algunas funciones para proteger a los usuarios de este ataque. Además, los usuarios que tienen cuidado con su privacidad deben tomar precauciones adicionales para no ser víctimas de este ataque.

Rajarshi Mitra
Rajarshi started writing in the blockchain space after listening to Andreas Antonopoulos’ podcast with Joe Rogan. A content generating machine, Rajarshi has been consistently producing high-quality guides and articles for us since late 2016. His articles have been shared extensively in social media and several start-ups have used his guide as learning material for their staff. He is continuously invited all over his country to give talks in various crypto seminars and conferences. He has gained a solid reputation as a speaker/educator on top of being one of the most promising writers in the crypto space. When he is not busy nerding out over the latest in the blockchain/crypto space, he is usually busy watching re-runs of top gear and MMA.

Like what you read? Give us one like or share it to your friends

23
2
Please to comment
newest oldest most voted
Sergo Dinero
97
Sergo Dinero

I agree with the author here. Thanks for the excellent article, where everything is very accessible and described in detail. It reminded me of my favorite blog, Financial Underground Kingdom https://fuk.io. Where everything is very accessible and understandable. By the way, everyone who wants to learn crypto and blockchain recommend reading this blog!

Crystal To
Geek
13,776
Crystal To

Very useful info, thank you Blockgeeks!