Nadie se molestará por recibir una suma aleatoria de criptomonedas, pero desafortunadamente, estas caídas repentinas no suelen ser gestos de buena voluntad ni donaciones sorpresa.
En cambio, pequeños fragmentos de ‘polvo’ transferidos a la cartera de una persona suelen estar relacionados con uno de los scams más comunes en el mundo cripto: el ataque de polvo (dusting attack).
Considerando que cada inversor tiene una alta probabilidad de ser objetivo de un ataque de polvo, saber cómo evitarlos y la mejor manera de reaccionar si te conviertes en un objetivo es esencial para mantener tu privacidad y seguridad financiera a lo largo de tu camino en cripto.
Tabla de Contenidos
Explicando los ataques de polvo
¿Son todos los ataques de polvo estafas?
¿Cómo realizan los criminales los ataques de polvo?
Transferencia de polvo
Seguimiento de movimientos
Desanonimización de la víctima
Acercamiento al objetivo
Vulnerabilidad de la cadena de bloques UTXO
¿Se han reducido los ataques de polvo?
Cómo evitar ataques de polvo
Monedas de privacidad
Signos de un ataque de polvo
Por otro lado
Por qué esto importa
Preguntas frecuentes
Explicando los ataques de polvo
Un ataque de polvo comienza cuando un estafador envía una pequeña cantidad de cripto a varias carteras de criptomonedas simultáneamente.
Después de que se transfieren, el remitente monitoriza cómo se mueve y se intercambia el polvo observando el libro mayor de la blockchain. Recuerda que una blockchain no revelará información sensible de los propietarios de las carteras, pero sí registrará todas sus transacciones.
Como resultado, el objetivo final de estos actores maliciosos es conectar los puntos y tratar de revelar las identidades de sus víctimas. Luego, procederán a estafarlas de manera más personal para robarles sus cripto.
De alguna manera, el polvo es la semilla plantada en la cartera de una persona, que eventualmente crece hasta convertirse en un árbol de información personal que el estafador puede usar para su propio beneficio.
¿Son todos los ataques de polvo estafas?
Aunque los ataques de polvo se han convertido en una técnica común utilizada por estafadores, no están restringidos solo a estos tipos de individuos.
Por ejemplo, la policía fiscal y las fuerzas del orden pueden usar este método para tratar de revelar la identidad de grandes redes criminales. Además, las empresas analíticas pueden usar el polvo como parte de su investigación sobre el comportamiento de trading, mientras que los desarrolladores pueden usarlo para asegurar que las transacciones funcionen sin problemas en una red recién optimizada como prueba de estrés.
La diferencia es que estos individuos no usan el polvo para desanonimizar a alguien y robar sus fondos, que es el objetivo central de los estafadores.
¿Cómo realizan los criminales los ataques de polvo?
Ya hemos cubierto lo básico de cómo funciona un ataque de polvo, pero la verdad es que es una estrategia bastante compleja que puede requerir mucho tiempo y paciencia. Vamos a descubrir cómo funciona este ataque a un nivel más profundo.
Transferencia de polvo
El estafador primero prepara una lista de carteras a las que pretende enviar el polvo, generalmente en cientos o miles.
Muy a menudo, intentarán disfrazar el polvo como una recompensa o incentivo, a veces incluso presentándolo como parte de una Oferta Inicial de Monedas (ICO, por sus siglas en inglés), que se usa para generar apoyo para un proyecto.
Si el polvo se deja por sí solo, no tendrá efecto, pero en cuanto la persona lo conecta a su cartera principal y lo mezcla con sus fondos, los estafadores pueden rastrear sus movimientos después de que se realiza la ‘transacción de polvo’.
( Seguimiento de movimientos
Cuando una persona realiza un pago que combina el polvo con sus propios tokens, se crea una nueva transacción, que luego puede ser registrada y rastreada en la blockchain.
El objetivo de los estafadores es analizar todas las direcciones de las carteras que recibieron polvo y luego deducir cuáles pertenecen a la misma cartera a través del libro mayor de la blockchain, que lleva un registro de cada transacción en la red.
Recuerda que pueden rastrear estos movimientos para deducir qué carteras pertenecen a la misma persona. Esto no es una falla de la seguridad de la blockchain; se debe al propio polvo, que actúa esencialmente como un dispositivo de seguimiento. Usando el polvo sin darse cuenta, la víctima pone un objetivo en su espalda para que el estafador lo siga.
) Desanonimización de la víctima
Esta es la parte más difícil para la persona detrás del ataque, ya que después de conectar todo el polvo a una sola dirección, deben revelar quién está detrás.
Hay varias formas de hacerlo. Una es buscando menciones de las mismas transacciones en las redes sociales. Otra es viendo si la persona ha hecho visible su dirección pública en línea para recopilar pistas.
Se acercarán a la víctima personalmente una vez que hayan averiguado quién realiza las transacciones.
Acercamiento al objetivo
Correos electrónicos de phishing, amenazas de extorsión cibernética, ataques de ransomware o incluso intentos de chantaje son formas en que los estafadores obligarán a una persona a entregar su suma de criptomonedas después de ser desanonimizada.
Esta es la etapa final del ataque, durante la cual el estafador intenta, inevitablemente, vaciar la cartera de la persona para quedarse con ella.
Vulnerabilidad de la cadena de bloques UTXO
Aunque ninguna blockchain pública es inmune a los ataques de polvo, algunas son más susceptibles porque tienen un sistema UTXO en funcionamiento.
Un UTXO es una salida de transacción no gastada que puede considerarse como una hucha de cambio. Si la tecnología blockchain lo soporta, puedes enviar algunos activos cripto que te queden a un UTXO en cualquier momento que hagas una transacción.
La mayoría de las personas tendrán múltiples UTXOs, y dado que solo almacenan pequeñas cantidades, los estafadores pueden enviar polvo a numerosos UTXOs a la vez. Una vez que los fondos se recopilan en una sola cartera, el atacante puede rastrear fácilmente dónde y cuándo se gastan.
Las blockchains que contienen funcionalidad UTXO incluyen Bitcoin ###BTC###, Litecoin (LTC) y Bitcoin Cash (BCH), por nombrar algunos de los ejemplos más populares.
¿Se han reducido los ataques de polvo?
Desafortunadamente, aunque estos ataques siguen siendo muy comunes, algunos cambios sutiles en la industria a lo largo de los años han ayudado a disuadir a las personas de participar en ellos.
Por ejemplo, los cargos de red y las tarifas de transacción están en constante aumento, y considerando que el atacante solo gasta pequeñas cantidades de criptomonedas, podría pagar más de lo que le gustaría. Si no logra estafar a una persona, perderá mucho dinero, lo que le hace cuestionar si el acto inmoral realmente vale la pena.
Además, la mayoría de las blockchains ahora requerirán que los usuarios envíen una cantidad mínima de cripto para ser elegibles para una transacción, obligando al atacante a gastar más de lo necesario y aumentando aún más el costo total.
Aunque estos problemas puedan ser irritantes para los usuarios cotidianos de criptomonedas, también han hecho que los ataques de polvo sean más caros de lo que valen para algunas personas.
Cómo evitar ataques de polvo
Desafortunadamente, esto no ha sido suficiente para prevenir completamente los ataques de polvo. Afortunadamente, un ataque puede manejarse de manera bastante sencilla y segura, siempre que tengas en cuenta estas precauciones.
Ignora el polvo: Una recomendación sencilla, pero que puede anular un ataque por completo, es simplemente no agregar el polvo entrante a tu cartera. Si dejas el polvo tal cual y no lo mezclas con tus fondos principales, no estarás entregando voluntariamente ninguna información personal.
Congela los UTXOs: Si descubres que tienes UTXOs almacenando cambio sobrante, puedes tener la opción de congelarlo haciendo clic en una opción de “No gastar” para mantener el polvo bloqueado una vez que llegue.
Usa carteras jerárquico-deterministas: Las carteras HD generarán un nuevo par de claves públicas y privadas para cada transacción, lo que significa que no hay forma de vincularlo a una sola dirección pública, ya que está cambiando constantemente.
Verifica funciones avanzadas de la cartera: Algunas carteras avanzadas ofrecen funciones adicionales como control de monedas y direcciones furtivas, que pueden ayudar a ocultar la identidad de una persona a los observadores.
( Monedas de privacidad
Las monedas de privacidad son otra forma de evitar ataques de polvo, pero es importante analizarlas en profundidad, ya que pueden usarse en ambos sentidos.
Para aclarar, las monedas de privacidad están diseñadas específicamente para otorgar a los titulares de las carteras mayor privacidad y anonimato, manteniéndolos ocultos en las transacciones. Monero )XMR### y Zcash (ZEC) son los ejemplos más populares de monedas de privacidad.
Por lo tanto, aunque las monedas de privacidad pueden actuar como un elemento disuasorio para los estafadores, es importante mencionar que los propios atacantes también pueden usarlas, ya que sería imposible para el destinatario rastrear el punto de origen.
La mejor forma de navegar esto es investigar primero los diferentes tipos de monedas de privacidad, y si ves una cantidad pequeña que te llega, ignórala por completo.
Signos de un ataque de polvo
Si estás un poco preocupado de que ya puedas estar atrapado en la red de un ataque de polvo, algunos signos pueden indicar si esto es cierto.
Saldo cripto inexacto: Algunas carteras de cripto fusionarán automáticamente el cripto entrante con los fondos principales, dificultando el rastreo. Si empiezas a notar que tus fondos aumentan sutilmente sin haber comprado nada, puede valer la pena revisar tu historial de transacciones para ver si accidentalmente has incorporado algo de polvo en tu saldo.
Aumento de mensajes y correos spam: Cuando un estafador llega a la etapa final de un ataque de polvo, no se rendirá sin luchar. Generalmente enviarán una gran cantidad de correos electrónicos, a veces desde diferentes direcciones. Estos tienden a ser muy agresivos y repentinamente, así que si parecen sospechosos, es mejor ser cauteloso y evitarlos.
Si sospechas que has sido atrapado en la red de un ataque de polvo, debes contactar inmediatamente a tu proveedor de cartera para ver si puedes transferir tus fondos a una nueva dirección.
Ellos se asegurarán de que tus fondos ya no puedan ser rastreados, aunque aún puedas recibir correos y mensajes sospechosos, los cuales debes ignorar completamente.
( Por otro lado
Los ataques de polvo son generalmente más fáciles de gestionar que otros scams como cryptojacks o esquemas Ponzi, ya que todo lo que necesitas hacer es ignorar el polvo por completo después de que ha sido enviado.
Por lo tanto, aunque sigue siendo un problema importante, muchos estafadores están buscando otras formas, más rentables, de exponer los activos digitales de las personas.
) Por qué esto importa
Los airdrops se han vuelto tan comunes en cripto que los hackers ahora pueden usarlos para actividades maliciosas, como hacen con los ataques de polvo.
Por lo tanto, hoy en día es más importante que nunca saber cómo identificar y defenderse contra estos ataques, especialmente porque la mayoría de las personas recibirán polvo al menos unas pocas veces a lo largo de su camino, ya que son ataques a gran escala.
Preguntas frecuentes
¿Ethereum usa UTXOs? No, Ethereum ###ETH### usa un modelo de cuentas estándar en lugar de UTXO, lo que lo hace ligeramente más resistente a los ataques de polvo. Sin embargo, los usuarios de Ethereum aún pueden ser objetivo al recibir pequeñas cantidades de criptomonedas.
¿Son todas las blockchains públicas? La mayoría de las blockchains de cripto populares son públicas y de código abierto, aunque existen blockchains privadas que las empresas y jerarquías empresariales usan principalmente.
Vibe Check de DailyCoin: ¿Hacia qué lado te inclinas después de leer este artículo?
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El peligro de las caídas aleatorias de criptomonedas: cómo funcionan los ataques de polvo y las mejores formas de evitarlos
Nadie se molestará por recibir una suma aleatoria de criptomonedas, pero desafortunadamente, estas caídas repentinas no suelen ser gestos de buena voluntad ni donaciones sorpresa.
En cambio, pequeños fragmentos de ‘polvo’ transferidos a la cartera de una persona suelen estar relacionados con uno de los scams más comunes en el mundo cripto: el ataque de polvo (dusting attack).
Considerando que cada inversor tiene una alta probabilidad de ser objetivo de un ataque de polvo, saber cómo evitarlos y la mejor manera de reaccionar si te conviertes en un objetivo es esencial para mantener tu privacidad y seguridad financiera a lo largo de tu camino en cripto.
Tabla de Contenidos
Explicando los ataques de polvo
Un ataque de polvo comienza cuando un estafador envía una pequeña cantidad de cripto a varias carteras de criptomonedas simultáneamente.
Después de que se transfieren, el remitente monitoriza cómo se mueve y se intercambia el polvo observando el libro mayor de la blockchain. Recuerda que una blockchain no revelará información sensible de los propietarios de las carteras, pero sí registrará todas sus transacciones.
Como resultado, el objetivo final de estos actores maliciosos es conectar los puntos y tratar de revelar las identidades de sus víctimas. Luego, procederán a estafarlas de manera más personal para robarles sus cripto.
De alguna manera, el polvo es la semilla plantada en la cartera de una persona, que eventualmente crece hasta convertirse en un árbol de información personal que el estafador puede usar para su propio beneficio.
¿Son todos los ataques de polvo estafas?
Aunque los ataques de polvo se han convertido en una técnica común utilizada por estafadores, no están restringidos solo a estos tipos de individuos.
Por ejemplo, la policía fiscal y las fuerzas del orden pueden usar este método para tratar de revelar la identidad de grandes redes criminales. Además, las empresas analíticas pueden usar el polvo como parte de su investigación sobre el comportamiento de trading, mientras que los desarrolladores pueden usarlo para asegurar que las transacciones funcionen sin problemas en una red recién optimizada como prueba de estrés.
La diferencia es que estos individuos no usan el polvo para desanonimizar a alguien y robar sus fondos, que es el objetivo central de los estafadores.
¿Cómo realizan los criminales los ataques de polvo?
Ya hemos cubierto lo básico de cómo funciona un ataque de polvo, pero la verdad es que es una estrategia bastante compleja que puede requerir mucho tiempo y paciencia. Vamos a descubrir cómo funciona este ataque a un nivel más profundo.
Transferencia de polvo
El estafador primero prepara una lista de carteras a las que pretende enviar el polvo, generalmente en cientos o miles.
Muy a menudo, intentarán disfrazar el polvo como una recompensa o incentivo, a veces incluso presentándolo como parte de una Oferta Inicial de Monedas (ICO, por sus siglas en inglés), que se usa para generar apoyo para un proyecto.
Si el polvo se deja por sí solo, no tendrá efecto, pero en cuanto la persona lo conecta a su cartera principal y lo mezcla con sus fondos, los estafadores pueden rastrear sus movimientos después de que se realiza la ‘transacción de polvo’.
( Seguimiento de movimientos
Cuando una persona realiza un pago que combina el polvo con sus propios tokens, se crea una nueva transacción, que luego puede ser registrada y rastreada en la blockchain.
El objetivo de los estafadores es analizar todas las direcciones de las carteras que recibieron polvo y luego deducir cuáles pertenecen a la misma cartera a través del libro mayor de la blockchain, que lleva un registro de cada transacción en la red.
Recuerda que pueden rastrear estos movimientos para deducir qué carteras pertenecen a la misma persona. Esto no es una falla de la seguridad de la blockchain; se debe al propio polvo, que actúa esencialmente como un dispositivo de seguimiento. Usando el polvo sin darse cuenta, la víctima pone un objetivo en su espalda para que el estafador lo siga.
) Desanonimización de la víctima
Esta es la parte más difícil para la persona detrás del ataque, ya que después de conectar todo el polvo a una sola dirección, deben revelar quién está detrás.
Hay varias formas de hacerlo. Una es buscando menciones de las mismas transacciones en las redes sociales. Otra es viendo si la persona ha hecho visible su dirección pública en línea para recopilar pistas.
Se acercarán a la víctima personalmente una vez que hayan averiguado quién realiza las transacciones.
Acercamiento al objetivo
Correos electrónicos de phishing, amenazas de extorsión cibernética, ataques de ransomware o incluso intentos de chantaje son formas en que los estafadores obligarán a una persona a entregar su suma de criptomonedas después de ser desanonimizada.
Esta es la etapa final del ataque, durante la cual el estafador intenta, inevitablemente, vaciar la cartera de la persona para quedarse con ella.
Vulnerabilidad de la cadena de bloques UTXO
Aunque ninguna blockchain pública es inmune a los ataques de polvo, algunas son más susceptibles porque tienen un sistema UTXO en funcionamiento.
Un UTXO es una salida de transacción no gastada que puede considerarse como una hucha de cambio. Si la tecnología blockchain lo soporta, puedes enviar algunos activos cripto que te queden a un UTXO en cualquier momento que hagas una transacción.
La mayoría de las personas tendrán múltiples UTXOs, y dado que solo almacenan pequeñas cantidades, los estafadores pueden enviar polvo a numerosos UTXOs a la vez. Una vez que los fondos se recopilan en una sola cartera, el atacante puede rastrear fácilmente dónde y cuándo se gastan.
Las blockchains que contienen funcionalidad UTXO incluyen Bitcoin ###BTC###, Litecoin (LTC) y Bitcoin Cash (BCH), por nombrar algunos de los ejemplos más populares.
¿Se han reducido los ataques de polvo?
Desafortunadamente, aunque estos ataques siguen siendo muy comunes, algunos cambios sutiles en la industria a lo largo de los años han ayudado a disuadir a las personas de participar en ellos.
Por ejemplo, los cargos de red y las tarifas de transacción están en constante aumento, y considerando que el atacante solo gasta pequeñas cantidades de criptomonedas, podría pagar más de lo que le gustaría. Si no logra estafar a una persona, perderá mucho dinero, lo que le hace cuestionar si el acto inmoral realmente vale la pena.
Además, la mayoría de las blockchains ahora requerirán que los usuarios envíen una cantidad mínima de cripto para ser elegibles para una transacción, obligando al atacante a gastar más de lo necesario y aumentando aún más el costo total.
Aunque estos problemas puedan ser irritantes para los usuarios cotidianos de criptomonedas, también han hecho que los ataques de polvo sean más caros de lo que valen para algunas personas.
Cómo evitar ataques de polvo
Desafortunadamente, esto no ha sido suficiente para prevenir completamente los ataques de polvo. Afortunadamente, un ataque puede manejarse de manera bastante sencilla y segura, siempre que tengas en cuenta estas precauciones.
( Monedas de privacidad
Las monedas de privacidad son otra forma de evitar ataques de polvo, pero es importante analizarlas en profundidad, ya que pueden usarse en ambos sentidos.
Para aclarar, las monedas de privacidad están diseñadas específicamente para otorgar a los titulares de las carteras mayor privacidad y anonimato, manteniéndolos ocultos en las transacciones. Monero )XMR### y Zcash (ZEC) son los ejemplos más populares de monedas de privacidad.
Por lo tanto, aunque las monedas de privacidad pueden actuar como un elemento disuasorio para los estafadores, es importante mencionar que los propios atacantes también pueden usarlas, ya que sería imposible para el destinatario rastrear el punto de origen.
La mejor forma de navegar esto es investigar primero los diferentes tipos de monedas de privacidad, y si ves una cantidad pequeña que te llega, ignórala por completo.
Signos de un ataque de polvo
Si estás un poco preocupado de que ya puedas estar atrapado en la red de un ataque de polvo, algunos signos pueden indicar si esto es cierto.
Si sospechas que has sido atrapado en la red de un ataque de polvo, debes contactar inmediatamente a tu proveedor de cartera para ver si puedes transferir tus fondos a una nueva dirección.
Ellos se asegurarán de que tus fondos ya no puedan ser rastreados, aunque aún puedas recibir correos y mensajes sospechosos, los cuales debes ignorar completamente.
( Por otro lado
) Por qué esto importa
Los airdrops se han vuelto tan comunes en cripto que los hackers ahora pueden usarlos para actividades maliciosas, como hacen con los ataques de polvo.
Por lo tanto, hoy en día es más importante que nunca saber cómo identificar y defenderse contra estos ataques, especialmente porque la mayoría de las personas recibirán polvo al menos unas pocas veces a lo largo de su camino, ya que son ataques a gran escala.
Preguntas frecuentes
¿Ethereum usa UTXOs? No, Ethereum ###ETH### usa un modelo de cuentas estándar en lugar de UTXO, lo que lo hace ligeramente más resistente a los ataques de polvo. Sin embargo, los usuarios de Ethereum aún pueden ser objetivo al recibir pequeñas cantidades de criptomonedas.
¿Son todas las blockchains públicas? La mayoría de las blockchains de cripto populares son públicas y de código abierto, aunque existen blockchains privadas que las empresas y jerarquías empresariales usan principalmente.
Vibe Check de DailyCoin: ¿Hacia qué lado te inclinas después de leer este artículo?
Alcista Bajista Neutral
Sentimiento del mercado
0% Neutral