了解二进制莱特币 “除尘攻击” — 块奇克

了解二进制莱特币 “除尘攻击” — 块奇克

Rajarshi Mitra
08/19/19 1:24 PM 2019-08-28 14:32:20
On August 10, exchange giants Binance tweeted the following: “Approximately 5 hours ago there was a large-scale dusting attack on $LTC @Litecoin users. One of many transactions: https://chainz.crypto
en flag
zh flag
fr flag
de flag
pt flag
es flag

8 月 10 日,交易所巨头 Binance 推特发布以下内容:

“大约 5 小时前,对 $LTC @Litecoin 用户发生了大规模的除尘攻击。 许多交易之一:

“除尘” 是一种新的攻击,黑客破坏了加密用户的隐私。 他们这样做的方式是发送少量硬币到他们的加密钱包。 攻击者随后追踪这些钱包的交易活动,并尝试确定每个钱包背后的个人或公司。

什么是 “灰尘”?

当涉及到加密货币时,“灰尘” 是指发送到你的钱包的硬币或代币数量可以忽略不计,这通常是如此之小,你甚至没有注意到。 对于莱特币来说,这可能是几百利托希(1 利托希 = 0.000000001 LTC)或比特币,几百聪(1 聪 = 0.0000001 比特币)。

注意:在比特币和莱特币交易的核心在于未用交易(UTXO)的概念。 每笔交易都有两个组成部分-输入和输出。 反过来,输出具有两个组件-转到接收器的部分和返回给发送器的部分作为变化。 此更改充当未使用的事务输出 (UTXO) 并成为 UTXO 集的一部分。 每次您进行交易时,您的输入都包括从集合中获取的 UTXOS。

黑客在整个网络中喷出大量灰尘后,他们会希望其中一些与受害者的 UTXO 集混合。 这就是启动下一阶段的除尘攻击的原因。

Litecoin Dusting Attack

除尘攻击是如何工作的?

混合后,粉尘事务需要由目标花费,才能开始跟踪过程。 问题是,这些 “灰尘量” 是如此之小,大多数用户甚至不会注意到它们。 攻击者可以使用脚本一次向数千个地址发送一吨灰尘。 一旦受害者有意或不知不觉地花费了这些灰尘,攻击者就可以追踪资金并最终将用户匿名。

基金追踪通常不那么简单。 一个钱包可以生成多个地址,一个精明的用户可能会使用不同的地址来执行各种交易。 攻击者将等待的是用户将来自不同地址的 UTXOS 与灰尘量相结合。 一旦发生这种情况,攻击者将能够回溯这些地址,并最终发现由用户的钱包管理的地址网络。

这如何揭示用户身份? 它允许黑客利用密码生态系统,交易所内的一个非常众所周知的失败点。 在 KYC 过程中,用户必须注册他们的个人数据才能在交易所内进行交易。 注册过程完成后,钱包将唯一分配给用户。

麻烦开始时,用户将硬币从他们的钱包发送到交换钱包(反之亦然)。 一旦攻击者能够建立该链接,他们就很容易对用户发起网络钓鱼攻击或直接敲诈他们。

那么,发生了什么莱特币用户在 Binance?

8 月 10 日,宾南斯宣布 50 个莱特币地址收到 0.00000546 LTC。 交易所认为这是大规模粉尘袭击的一部分。 以下是这些交易的截图:

Litecoin Dusting Attack

该项目负责人在宾南斯学院,詹姆斯·贾格尔,是第一个识别攻击,并告诉 Cointelegraph:

“这是整个网络,这意味着它影响了当时有一个活跃的莱特币地址的所有用户... 我们意识到星期六早上的粉尘攻击,当我们的一个二元天使已经收到了少量 LTC 到他们的莱特币钱包。”

区块链数据提供商 Glassnode 的联合创始人 Jan Happel 调查了这次攻击,发现它影响了近 30 万个地址,而不是 Binance 首次报告的 50 个地址。 Glassnode 快速搜索了 LTC 区块链,并发现了所有的 UTXOS,其余额低于当天的平均交易费。 低于平均费用的 UTXO 实际上是不可消耗的,并充当 “灰尘”。

这是他们发现的:

Litecoin Dusting Attack

根据他们的研究,除尘影响了惊人的 294,582 个地址。 然而,这还不是全部。 经过进一步调查,Glassnode 发现,4 月份也发生了类似的袭击,但没有报告:

Litecoin Dusting Attack

攻击者伸出莱特币

詹姆斯·贾格尔告诉 Cointelegraph,造成宾斯莱特币除尘攻击的攻击者据称已经伸出他们。 显然,攻击者拥有一个采矿池 EMCD [点] IO,这是基于出俄罗斯。 他们的目的不是在社区中造成恐慌,而只是为了宣传他们的服务。 贾格尔说:

“[从我们的角度或其他人的角度来看,我不清楚是否有其他动机。 游泳池的所有者不知道他正在对所有这些用户进行粉尘攻击,并在莱特币社区中传播恐惧。

值得注意的是,即使这不是采矿池所有者的意图,他也为恶意行为者提供了一个基础来进行分析。 你看,负责进行粉尘攻击的人并不一定是收集数据的人,他们只能提供一个服务,以便其他人能够收集所有信息并在以后进行分析。”

如何保护自己免受灰尘攻击

首先,如果你不关心除名,那么你没有什么可担心的。 但是,如果你关心你的隐私,那么你可以做一些事情,即使这需要一些额外的努力。

第一件事是教导自己了解除尘过程的工作原理。 正如老俗话所说的,"认识你的敌人。” 其次,理解除尘攻击总会发生,因为大多数密码,比如比特币和莱特币,使用透明的公共区块链。 用户仍然可以追踪您的交易到其来源。

所以,你唯一可用的选项是:

混淆攻击者。

使用隐私选项。

混淆攻击者

您可以采取的第一种方法是通过混淆区块链监控来云化您的运动。

每次交易或向某人发送资金时,请使用不同的地址。

使用 Tor 或 VPN 洗牌你的硬币。

使用隐私选项

你可以做的第二件事是使用内置的隐私功能来阻止攻击者的视图。

使用莱特币的闪电网络等选项来发送交易。 这些事务发生在链外,因此无法监控它们。

莱特币正在使用 Mimblewimble 开发隐私功能。 截至编写本文时,这仍在开发中。

结论

不幸的是,像 Binance 莱特币除尘攻击这样的攻击肯定会发生。 除尘攻击不会很快消失,但各种钱包已经开始采取预防措施来保护用户的隐私。 Samourai 钱包针对可疑的 UTXO 实施了 “不要花费” 功能,以确保它们不会包含在未来的交易中。 希望更多的钱包将集成一些功能,以保护用户免受这种攻击。 此外,警惕自己的隐私的用户必须采取额外的预防措施,以免成为这次攻击的受害者。

Rajarshi Mitra
Rajarshi started writing in the blockchain space after listening to Andreas Antonopoulos’ podcast with Joe Rogan. A content generating machine, Rajarshi has been consistently producing high-quality guides and articles for us since late 2016. His articles have been shared extensively in social media and several start-ups have used his guide as learning material for their staff. He is continuously invited all over his country to give talks in various crypto seminars and conferences. He has gained a solid reputation as a speaker/educator on top of being one of the most promising writers in the crypto space. When he is not busy nerding out over the latest in the blockchain/crypto space, he is usually busy watching re-runs of top gear and MMA.

Like what you read? Give us one like or share it to your friends

23
2
Please to comment
newest oldest most voted
Sergo Dinero
97
Sergo Dinero

I agree with the author here. Thanks for the excellent article, where everything is very accessible and described in detail. It reminded me of my favorite blog, Financial Underground Kingdom https://fuk.io. Where everything is very accessible and understandable. By the way, everyone who wants to learn crypto and blockchain recommend reading this blog!

Crystal To
Geek
13,776
Crystal To

Very useful info, thank you Blockgeeks!