Un dusting attack es uno de los ataques maliciosos más utilizados en blockchain con la intención de romper con la privacidad de los usuarios de criptomonedas.

Uno de los ataques más conocidos del Bitcoin y las criptomonedas por norma general es el dusting attack. Este es un género de ataque muy complejo cuyo objetivo es dejar que los piratas informáticos puedan romper la privacidad y el pseudo-anonimato de muchas criptomonedas. Una muestra más de que la seguridad en informática no es labor simple y en la tecnología blockchain aplica exactamente la misma regla. Todo ello a pesar de lo complicada y al empleo de criptografía en esta tecnología. Puesto que a pesar de ello este ataque puede poner en riesgo la privacidad de sus usuarios.

En este artículo, vamos a hablar sobre género de ataques y sus peligros. Asimismo comprenderemos de qué forma se hacen, qué peligros representan y de qué forma podemos resguardarnos de exactamente los mismos. Un conocimiento que probablemente resultará realmente útil en el momento de resguardar su bien más preciado: su privacidad.

¿Qué es verdaderamente un dusting attack?

Un dusting attack es un ataque que tiene como finalidad romper la privacidad y pseudo-anonimato que brindan muchas criptomonedas. Para conseguirlo, los piratas informáticos usan pequeñas transacciones o bien dust (asimismo conocido como polvo) que son mandadas a cientos o bien miles y miles de personas. El dust no es más que una pequeña transacción que es vista como spam en la blockchain. Los piratas informáticos utilizan estas pequeñas transacciones como un spam masivo que se refleja en los saldos de los usuarios.

Una vez allá, los piratas informáticos efectúan un rastreo de las transacciones de los usuarios. Así y utilizando potentes técnicas de rastreo y análisis de datos, pueden establecer quién está tras una determinada dirección Bitcoin o bien de alguna otra criptomoneda. Esto normalmente lo consiguen, haciendo minería de datos en diferentes sitios y los metadatos que estos dejan. Todo esto tal y como si tratase de un camino de migajas de pan. En la que diferentes pistas pueden llevar a los piratas informáticos con la identidad real del usuario.

bitcoin-dust-attack

¿De qué forma se realiza un dusting attack?

Realizar un ataque de dusting attack no es una labor fácil. Precisa de tiempo, destreza y conocimientos que pocos tienen. No obstante, en esencia un dusting attack se realiza siguiendo estos pasos:

  1. Se deben tener los fondos precisos para efectuar las pequeñas transacciones a las víctimas. Los piratas informáticos deben contar con fondos de las criptomonedas que emplearán para llevar el ataque.
  2. Deben conocer el límite de valor de polvo o bien dust de la criptomoneda de su monedero y de la red blockchain. De esta forma, garantizan que las pequeñas transacciones se efectuarán de manera exitosa. En Bitcoin por poner un ejemplo, el límite de valor de dust establecido en Bitcoin Core es de quinientos cuarenta y seis satoshis. O sea, desde ese punto se pueden hacer transacciones válidas y que son consideradas como dust.
  3. Se efectúa una lista de direcciones de interés. Esta lista servirá para establecer los objetivos. En general dirigida a personas de reconocida actividad en la criptomoneda o bien empresas.
  4. Se efectúan las transacciones a todas y cada una de las direcciones objetivos. Es el comienzo de dusting attack.
  5. Inmediatamente se empieza con el análisis de transacciones y minería de datos. De este modo, si los usuarios efectúan una transacción los piratas informáticos van a poder rastrearla. El análisis y minería no solamente se efectúa en la blockchain, sino más bien en cualquier sitio que pueda estar relacionado con el propósito. La idea es crear un “área de escucha” de gran extensión para captar cualquier movimiento. De este modo, cualquier dato que se genere va a ser captado acrecentando la posibilidad de dar con la identidad real del objetivo.
  6. Ubicados los objetivos y sus identidades los piratas informáticos pueden llegar y diseñar otras medidas para coartar, estafar o bien hurtar a sus objetivos. Es la etapa de “recuperación de capitales” del conjunto malicioso.

¿Los riegos tras un dusting attack?

En este punto probablemente ya has podido ver lo verdaderamente peligroso que resultan estos géneros de ataques. El primordial peligro es la violación de privacidad del usuario de una criptomoneda. Una situación que en cadena, puede desembocar en poner bajo riesgo su vida o bien la de familiares. Es un caso extremo mas todo puede acontecer y es bueno prever todo. ¿Mas de qué forma es posible llegar a este punto?.

En primer sitio recordemos que en blockchain las transacciones son públicas y pueden verse desde un explorador de blockchain. Esto significa, que el historial financiero de una dirección es perceptible y público. Esta es una situación se presta con perfección para estas acciones. ¿Significa ello que el sistema de la blockchain es inseguro?. Lo cierto es que no. En cualquier caso, si estas transacciones no fuesen públicas perderíamos la trasparencia del sistema.

En este punto, lo mejor que podemos hacer es proteger nuestros datos privados y eludir exponerlos públicamente. Algo bastante difícil en un planeta interconectado de servicios web que utilizan nuestros datos como mercadería. Y allá está el auténtico contrincante. Servicios centralizados, con políticas de privacidad y empleo de datos flojas y que no se cumplen. No resulta bastante difícil imaginar webs y servicios como estos, Fb es el caso más conocido a nivel global, mas no el único.

De allá la relevancia, de poder ejercer control total y real sobre nuestros datos. La relevancia de crear sistemas descentralizados que nos empoderen de todo cuanto hacemos o bien no en el software que utilizamos. Es el epicentro del espíritu de las acciones de los criptoanarquistas y la tecnología blockchain.

¿Por qué razón marcha esta clase de ataque si el Bitcoin es anónimo?

Muchas personas se unieron al bum de las criptomonedas bajo el presunto de que estas garantizaban por naturaleza el anonimato de pagos en internet. No obstante, esto es absolutamente falso para la enorme mayoría de criptomonedas existentes, entre ellas el génesis de todo este movimiento, el Bitcoin. El Bitcoin efectivamente te ofrece un grado de privacidad altísimo, mas privacidad no es exactamente lo mismo que anonimato. Es exactamente la carencia de anonimato lo que torna posible que se pueda efectuar un dusting attack.

En pocas palabras, el Bitcoin no es anónimo, como muchas criptomonedas que existen actualmente, salvo por aquellas que hayan sido creadas con ese propósito como Zcash y Monero.

¿Cuánto sabes, criptonauta?

¿El dusting attack puede ser eludido absolutamente?

¿De qué manera puedo resguardarme?

Protegerse de un dusting attack no es una labor imposible ni muy difícil. Como usuarios de criptomonedas proseguir una fácil series de pasos puede darnos buen resguardo de esta práctica. Para conseguir este cometido es bueno tener muy presente lo siguiente:

  1. En primer sitio resguardar nuestros datos privados. Nombres completos, direcciones, números de identificación o bien seguro social, teléfonos, correos personales. Estos datos pueden parecer poca cosa, mas para un piratas informáticos es información valiosa. Es el principio, para crear un perfil social de un fin y la puerta de entrada para más información de la que podamos imaginar.
  2. No volver a usar direcciones de criptomonedas y mucho menos aquellas que han sido publicadas en algún medio público. Esto evita que pueda ser más simple crear un patrón de datos que nos identifique con una dirección y nuestra identidad real.
  3. Utilizar monederos que incluyan contramedidas contra el dusting attack. Un buen ejemplo de estos monederos son Samourai y Wasabi. Los dos monederos tienen medidas de seguridad pensadas en cuidar a tu privacidad e inclusive proveer cierto grado de anonimato.