Entenda a Binância-Litecoin “Ataque de Poeira” — Blockgeeks

Entenda a Binância-Litecoin “Ataque de Poeira” — Blockgeeks

Rajarshi Mitra
08/19/19 1:24 PM 2019-08-28 14:32:20
On August 10, exchange giants Binance tweeted the following: “Approximately 5 hours ago there was a large-scale dusting attack on $LTC @Litecoin users. One of many transactions: https://chainz.crypto
en flag
zh flag
fr flag
de flag
pt flag
es flag

Em 10 de agosto, os gigantes de troca Binance tweetou o seguinte:

“Aproximadamente 5 horas atrás, houve um ataque de poeira em larga escala aos usuários do $LTC @Litecoin. Uma das muitas transações:

“Dusting” é um novo tipo de ataque onde os hackers comprometem a privacidade dos usuários de criptografia. A maneira como eles fazem isso é enviando pequenas quantidades de moedas para suas carteiras criptográficas. Os atacantes rastreiam a atividade transacional dessas carteiras e tentam identificar a pessoa ou empresa por trás de cada carteira.

O que é “Poeira”?

Quando se trata de criptografia, “poeira” refere-se a uma quantidade insignificante de moedas ou tokens enviados para sua carteira, que geralmente é tão pequena que você nem percebe. Para Litecoin, isso poderia ser algumas centenas de Litoshis (1 Litoshi = 0,000000001 LTC) ou em Bitcoin, algumas centenas de Satoshis (1 Satoshi = 0,000000001 BTC).

NOTA: No núcleo das transações Bitcoin e Litecoin encontra-se o conceito de transações não gastas (UTXO). Cada transação tem dois componentes - entradas e saídas. As saídas, por sua vez, tem dois componentes - a parte que vai para o receptor e a parte que retorna ao remetente como mudança. Essa alteração atua como uma saída de transação não gasta (UTXO) e se torna parte do seu conjunto UTXO. Toda vez que você faz uma transação, sua entrada inclui UTXOS tirado do conjunto.

Depois que o hacker pulverizar uma grande quantidade de poeira em toda a rede, eles esperarão que alguns deles se misturam com o conjunto UTXO das vítimas. Isto é o que inicia a próxima fase do ataque de poeira.

Litecoin Dusting Attack

Como funciona o ataque de poeira?

Após a mistura, a transação de poeira precisa ser gasto pelos alvos para que o processo de rastreamento comece. A coisa é que essas “quantidades de poeira” são tão pequenas que a maioria dos usuários nem vai notá-las. Os atacantes podem usar scripts para enviar uma tonelada de poeira para milhares de endereços de uma só vez. Uma vez que as vítimas conscientemente ou sem saber gastar a poeira, será possível para os atacantes rastrear os fundos e eventualmente desanonimizar os usuários.

O rastreamento de fundos geralmente não é tão simples. Uma única carteira pode gerar vários endereços, e um usuário experiente pode estar usando endereços diferentes para executar várias transações. O que o atacante vai esperar, é que os usuários combinem UTXOS de endereços separados, juntamente com a quantidade de poeira. No momento em que isso acontece, o invasor poderá rastrear esses endereços e, eventualmente, descobrir a rede de endereços gerenciados pela carteira do usuário.

Como isso revela a identidade do usuário? Ele permite que o hacker explore um ponto bem conhecido de falha dentro do ecossistema criptográfico, as trocas. Durante o processo KYC, um usuário deve registrar seus dados pessoais para negociar dentro do intercâmbio. Quando o processo de registro é concluído, uma carteira é atribuída exclusivamente ao usuário.

O problema começa quando o usuário envia moedas de sua carteira para a carteira de troca (ou vice-versa). Uma vez que o atacante possa estabelecer esse link, será fácil para ele lançar ataques de phishing contra o usuário ou chantageá-los.

Então, o que aconteceu com os usuários Litecoin no Binance?

Em 10 de agosto, Binance anunciou que 50 endereços Binance Litecoin receberam 0.00000546 LTC. A troca considerou isso como parte de um ataque de pó em larga escala. A seguir está uma captura de tela dessas transações:

Litecoin Dusting Attack

O líder do projeto na Binance Academy, James Jager, foi o primeiro a identificar o ataque e disse a Cointelegraph:

“Foi em toda a rede, o que significou que afetou todos os usuários de litecoin que tinham um endereço litecoin ativo na época... Ficamos cientes do ataque de poeira no sábado de manhã, quando um de nossos anjos binance tinha recebido uma pequena quantidade de LTC em sua carteira litecoin.”

Jan Happel, o co-fundador do provedor de dados blockchain Glassnode olhou para o ataque e descobriu que afetou quase 300.000 endereços em vez dos 50 relatados pela Binance. Glassnode fez uma pesquisa rápida da cadeia de blocos LTC e descobriu todos os UTxOS que tem menos equilíbrio que a taxa de transação média daquele dia. Um UTXO que é menor do que a taxa média é praticamente ingastável e age como “poeira”.

Isto é o que eles encontraram:

Litecoin Dusting Attack

De acordo com sua pesquisa, o pó afetou 294.582 endereços surpreendentes. No entanto, isso não é tudo. Após uma investigação mais aprofundada, Glassnode descobriu que um ataque semelhante aconteceu em abril também, que não foi relatado:

Litecoin Dusting Attack

Atacante alcança Litecoin

James Jagger disse a Cointelegraph que o atacante que causou o Attack Binance Litecoin Supostamente havia contatado a eles. Aparentemente, o atacante possui um piscinas de mineração EMCD [ponto] io, que é baseado fora da Rússia. Sua intenção não era causar pânico na comunidade, mas simplesmente anunciar seus serviços. Jagger disse:

“[Eu [não está claro da nossa perspectiva ou de qualquer outra pessoa sobre se havia motivos alternativos. O proprietário da piscina não estava ciente de que ele estava submetendo todos esses usuários a um ataque de poeira e espalhando medo entre a comunidade Litecoin.

É interessante notar, que mesmo que essa não fosse a intenção do proprietário da piscina de mineração, ele forneceu uma base para atores maliciosos analisarem. Você vê, a pessoa responsável por conduzir o ataque de poeira não precisa necessariamente ser a única coletando os dados, ela pode apenas estar prestando um serviço para que outra pessoa possa coletar todas as informações e analisá-las em uma data posterior.”

Como se proteger de ataques de poeira

Em primeiro lugar, se você não se importa com a desanonimização, então você não tem nada com que se preocupar. No entanto, se você se preocupa com sua privacidade, então há certas coisas que você pode fazer, mesmo que isso vai levar algum esforço extra.

A primeira coisa é educar-se sobre como o processo de poeira funciona. Como diz o velho ditado, “conhece o teu inimigo”. Em segundo lugar, entenda que os ataques de poeira sempre acontecerão porque a maioria dos criptos, como Bitcoin e Litecoin, usam uma cadeia de blocos pública transparente. Os usuários ainda serão capazes de rastrear suas transações até sua própria origem.

Então, as únicas opções disponíveis para você é:

Confunda o agressor.

Use as opções de privacidade.

Confundir o atacante

A primeira abordagem que você pode tomar é nublar seu movimento confundindo a vigilância blockchain.

Use endereços diferentes sempre que transacionar ou enviar fundos a alguém.

Use Tor ou uma VPN para embaralhar suas moedas.

Usar opções de privacidade

A segunda coisa que você pode fazer é usar recursos de privacidade incorporados para bloquear a visão de seus atacantes.

Use opções como a rede relâmpago da Litecoin para enviar transações. Essas transações ocorrem fora da cadeia para que não possam ser monitoradas.

Litecoin está trabalhando em um recurso de privacidade usando Mimblewimble. Isso ainda está em desenvolvimento, como de escrita.

Conclusão

Infelizmente, ataques como o Binance Litecoin Dusting Attack estão prestes a acontecer. Os ataques de poeira não vão desaparecer tão cedo, mas várias carteiras já começaram a tomar precauções para proteger a privacidade de seus usuários. Samourai Wallet implementou um recurso “Do Not Gaste” contra UTXOS suspeitos para garantir que eles não estão incluídos em transações futuras. Esperemos que mais carteiras integrem algumas funções para proteger os usuários deste ataque. Além disso, os usuários que desconfiam de sua privacidade devem tomar precauções extras para não serem vítimas deste ataque.

Like what you read? Give us one like or share it to your friends

22
1
Please to comment
newest most voted