Ninguém ficará chateado por receber uma soma aleatória de criptomoedas, mas infelizmente, essas quedas súbitas tendem a não ser gestos de boa vontade ou doações surpresa.
Em vez disso, pedaços de ‘poeira’ sendo transferidos para a carteira de uma pessoa estão frequentemente ligados a uma das fraudes mais comuns no mundo das criptomoedas: o ataque de poeira
Considerando que todo investidor tem uma alta probabilidade de ser alvo de um ataque de poeira, saber como evitá-los e a melhor forma de reagir se você se tornar um alvo é essencial para manter sua privacidade e segurança financeira ao longo de sua jornada cripto.
Índice
Explicando Ataques de Poeira
Todos os Ataques de Poeira São Fraudes?
Como os Criminosos Realizam Ataques de Poeira?
Transferência de Poeira
Rastreamento de Movimentos
Desanonimização da Vítima
Aproximação ao Alvo
Vulnerabilidade da Blockchain UTXO
Os Ataques de Poeira Diminuíram?
Como Evitar Ataques de Poeira
Moedas de Privacidade
Sinais de um Ataque de Poeira
Por Outro Lado
Por Que Isso Importa
Perguntas Frequentes
Explicando Ataques de Poeira
Um ataque de poeira começa quando um golpista envia uma quantidade minúscula de criptomoeda para várias carteiras de criptomoedas simultaneamente
Após serem transferidas, o remetente monitorará como a poeira é movida e trocada, observando o livro razão da blockchain. Lembre-se de que uma blockchain não revelará informações sensíveis dos proprietários das carteiras, mas registrará todas as transações
Como resultado, o objetivo final desses atores maliciosos é conectar os pontos e tentar revelar as identidades de suas vítimas. Depois, eles procederão a enganá-las de forma mais pessoal para roubar suas criptomoedas
De certa forma, a poeira é a semente plantada na carteira de uma pessoa, que eventualmente cresce e se torna uma árvore de informações pessoais que o golpista pode usar para seus próprios ganhos egoístas
Todos os Ataques de Poeira São Fraudes?
Embora ataques de poeira tenham se tornado uma técnica comum usada por golpistas, eles não se limitam apenas a esses indivíduos
Por exemplo, órgãos fiscais e de aplicação da lei podem usar esse método para tentar revelar a identidade de grandes redes criminosas. Além disso, empresas de análise podem usar poeira como parte de suas pesquisas sobre comportamento de negociação, enquanto desenvolvedores podem utilizá-la para garantir que as transações estejam ocorrendo sem problemas em uma rede recém-otimizada, como um teste de estresse
A diferença é que esses indivíduos não usam poeira para desanonimizar alguém e roubar seus fundos, que é o objetivo central dos golpistas.
Como os Criminosos Realizam Ataques de Poeira?
Já cobrimos o básico de como funciona um ataque de poeira, mas a verdade é que é uma estratégia bastante complexa que pode exigir muito tempo e paciência. Vamos descobrir como esse ataque funciona em um nível mais profundo
Transferência de Poeira
O golpista primeiro lista uma série de carteiras para as quais pretende enviar a poeira, geralmente na faixa de centenas ou milhares
Muito frequentemente, eles tentarão disfarçar a poeira como uma recompensa ou incentivo, às vezes até apresentando-as como parte de uma ICO (Oferta Inicial de Moedas), que é usada para ajudar a gerar apoio a um projeto
Se a poeira for deixada por conta própria, ela não terá efeito, mas assim que a pessoa a conectar à sua carteira principal e misturá-la com seus fundos, os golpistas poderão rastrear seus movimentos após a ‘transação de poeira’ ocorrer
Rastreamento de Movimentos
Quando uma pessoa faz um pagamento que combina a poeira com seus próprios tokens, uma nova transação é criada, que pode então ser registrada e rastreada na blockchain.
Os golpistas buscam analisar todos os endereços de carteira que receberam poeira e, em seguida, deduzir quais pertencem à mesma carteira através do livro razão da blockchain, que mantém o registro de todas as transações na rede
Lembre-se de que eles podem rastrear esses movimentos para deduzir quais carteiras pertencem à mesma pessoa. Isso não é uma falha da segurança da blockchain; é devido à poeira em si, que funciona como um dispositivo de rastreamento. Usando a poeira sem perceber, a vítima coloca um alvo nas costas para o golpista seguir
Desanonimização da Vítima
Esta é a parte mais difícil para quem está por trás do ataque, pois após conectar toda a poeira a um único endereço, eles precisam revelar quem está por trás dele
Existem algumas maneiras de fazer isso. Uma delas é procurando menções às mesmas transações nas redes sociais. Outra é verificando se a pessoa tornou seu endereço público visível online para coletar dicas
Eles irão abordar a vítima pessoalmente assim que descobrirem quem está realizando as transações
Aproximação ao Alvo
E-mails de phishing, ameaças de extorsão cibernética, ataques de ransomware ou até tentativas de chantagem são formas pelas quais os golpistas forçarão uma pessoa a entregar sua soma de criptomoedas após serem desanonimizadas.
Esta é a fase final do ataque, durante a qual o golpista inevitavelmente tentará esgotar a carteira da pessoa para ficar com ela
Vulnerabilidade da Blockchain UTXO
Embora nenhuma blockchain pública seja imune a ataques de poeira, algumas são mais suscetíveis porque possuem um UTXO em funcionamento.
Um UTXO é uma saída de transação não gasta que pode ser considerada uma poupança de troco. Se a tecnologia blockchain suportar, você pode enviar alguns ativos de criptomoeda sobrando para um UTXO sempre que fizer uma transação
A maioria das pessoas terá múltiplos UTXOs, e como eles armazenam apenas pequenas quantidades, os golpistas podem enviar poeira para vários UTXOs de uma só vez. Uma vez que os fundos estejam reunidos em uma única carteira, o atacante pode facilmente rastrear onde e quando estão sendo gastos
Blockchains que suportam funcionalidade UTXO incluem Bitcoin (BTC), Litecoin (LTC) e Bitcoin Cash (BCH), para citar alguns dos exemplos mais populares.
Os Ataques de Poeira Diminuíram?
Infelizmente, embora esses ataques ainda sejam muito comuns, algumas mudanças sutis na indústria ao longo dos anos ajudaram a desencorajar as pessoas de participarem deles
Por exemplo, as taxas de rede e as tarifas de transação estão sempre aumentando, e considerando que o atacante só gasta pequenas quantidades de criptomoeda, eles poderiam pagar mais do que gostariam. Se não conseguirem enganar uma pessoa, perderão muito dinheiro, levando-os a questionar se o ato imoral realmente vale a pena
Além disso, a maioria das blockchains agora exige que os usuários enviem uma quantidade mínima de criptomoeda para serem elegíveis para uma transação, forçando o atacante a gastar mais do que o necessário e aumentando ainda mais o custo total
Embora esses problemas possam ser irritantes para os usuários comuns de criptomoedas, eles também tornaram os ataques de poeira mais caros do que valem para algumas pessoas
Como Evitar Ataques de Poeira
Infelizmente, isso não foi suficiente para impedir completamente os ataques de poeira. Felizmente, um ataque pode ser tratado de forma bastante fácil e segura, desde que você mantenha essas precauções em mente.
Ignore a Poeira: Uma recomendação simples, mas que pode anular um ataque completamente, é simplesmente não adicionar a poeira recebida à sua carteira. Se você deixar a poeira como está e não misturá-la com seus fundos principais, não entregará voluntariamente nenhuma informação pessoal
Congele UTXOs: Se descobrir que possui UTXOs armazenando troco sobrando, pode ter a opção de congelá-los clicando em uma opção de “Não gastar” para manter a poeira bloqueada assim que ela chegar
Use Carteiras Hierárquico-Determinísticas: Carteiras HD gerarão um novo par de chaves pública e privada para cada transação, o que significa que não há como vinculá-las a um único endereço público, pois ele está constantemente mudando
Verifique Recursos Avançados de Carteira: Algumas carteiras avançadas oferecem recursos adicionais, como controle de moedas e endereços furtivos, que podem ajudar a esconder a identidade de uma pessoa de observadores
Moedas de Privacidade
Moedas de privacidade são outra forma de evitar ataques de poeira, mas é importante discutir isso em profundidade, pois podem ser usadas de ambas as maneiras
Para ficar claro, moedas de privacidade são especificamente projetadas para conceder aos detentores de carteiras maior privacidade e anonimato, mantendo-os ocultos nas transações. Monero (XMR) e Zcash (ZEC) são os exemplos mais populares de moedas de privacidade
Embora as moedas de privacidade possam, portanto, atuar como um dissuasor para golpistas, é importante mencionar que os próprios atacantes também podem usá-las, pois seria impossível para o destinatário rastrear a origem
A melhor maneira de navegar por isso é primeiro pesquisar os diferentes tipos de moedas de privacidade e, se você perceber uma pequena quantia chegando até você, ignorá-la completamente
Sinais de um Ataque de Poeira
Se você estiver um pouco preocupado que já possa estar preso na teia de um ataque de poeira, alguns sinais podem indicar se isso é verdade
Saldo de Cripto Inexato: Algumas carteiras de cripto irão automaticamente mesclar a cripto recebida com os fundos principais, dificultando o rastreamento. Se você começar a notar que seus fundos aumentam sutilmente sem comprar nada, vale a pena verificar seu histórico de transações para ver se você acidentalmente incorporou alguma poeira ao seu saldo
Aumento de Spam em Textos e E-mails: Quando um golpista chega à fase final de um ataque de poeira, eles não irão desistir sem lutar. Geralmente enviam uma quantidade excessiva de e-mails, às vezes de endereços diferentes. Esses tendem a ser muito agressivos e inesperados, então, se parecerem suspeitos, é melhor ficar seguro e evitá-los
Se você suspeitar que foi pego na teia de um ataque de poeira, deve entrar em contato imediatamente com seu provedor de carteira para verificar se pode transferir seus fundos para um novo endereço
Eles garantirão que seus fundos não possam mais ser rastreados, mesmo que você ainda receba e-mails e mensagens suspeitas, que também devem ser totalmente ignorados
Por Outro Lado
Ataques de poeira são geralmente mais fáceis de gerenciar do que outros golpes, como cryptojacks ou esquemas Ponzi, pois tudo o que você precisa fazer é ignorar a poeira completamente após ela ter sido enviada.
Portanto, embora ainda seja um problema importante, muitos golpistas estão buscando outras formas, mais econômicas, de expor os ativos digitais das pessoas.
Por Que Isso Importa
Airdrops tornaram-se tão comuns no mundo cripto que hackers agora podem usá-los para atividades maliciosas, assim como fazem com ataques de poeira.
Portanto, é mais importante do que nunca saber como identificar e se defender contra esses ataques, especialmente porque a maioria das pessoas receberá poeira pelo menos algumas vezes ao longo de sua jornada, pois são ataques em grande escala
Perguntas Frequentes
Ethereum usa UTXOs? Não, o Ethereum (ETH) usa um modelo de conta padrão, em vez de UTXO, o que o torna um pouco mais resistente a ataques de poeira. No entanto, os usuários de Ethereum ainda podem ser alvo ao receber pequenas quantidades de criptomoeda
Todas as blockchains são públicas? A maioria das blockchains de criptomoedas populares é pública e de código aberto, embora existam blockchains privadas que empresas e hierarquias de negócios usam principalmente.
Vibe do DailyCoin: Para qual lado você está inclinando após ler este artigo?
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
O Perigo das Quedas Aleatórias de Criptomoedas: Como Funcionam os Ataques de Dusting e as Melhores Formas de Evitá-los
Ninguém ficará chateado por receber uma soma aleatória de criptomoedas, mas infelizmente, essas quedas súbitas tendem a não ser gestos de boa vontade ou doações surpresa.
Em vez disso, pedaços de ‘poeira’ sendo transferidos para a carteira de uma pessoa estão frequentemente ligados a uma das fraudes mais comuns no mundo das criptomoedas: o ataque de poeira
Considerando que todo investidor tem uma alta probabilidade de ser alvo de um ataque de poeira, saber como evitá-los e a melhor forma de reagir se você se tornar um alvo é essencial para manter sua privacidade e segurança financeira ao longo de sua jornada cripto.
Índice
Explicando Ataques de Poeira
Um ataque de poeira começa quando um golpista envia uma quantidade minúscula de criptomoeda para várias carteiras de criptomoedas simultaneamente
Após serem transferidas, o remetente monitorará como a poeira é movida e trocada, observando o livro razão da blockchain. Lembre-se de que uma blockchain não revelará informações sensíveis dos proprietários das carteiras, mas registrará todas as transações
Como resultado, o objetivo final desses atores maliciosos é conectar os pontos e tentar revelar as identidades de suas vítimas. Depois, eles procederão a enganá-las de forma mais pessoal para roubar suas criptomoedas
De certa forma, a poeira é a semente plantada na carteira de uma pessoa, que eventualmente cresce e se torna uma árvore de informações pessoais que o golpista pode usar para seus próprios ganhos egoístas
Todos os Ataques de Poeira São Fraudes?
Embora ataques de poeira tenham se tornado uma técnica comum usada por golpistas, eles não se limitam apenas a esses indivíduos
Por exemplo, órgãos fiscais e de aplicação da lei podem usar esse método para tentar revelar a identidade de grandes redes criminosas. Além disso, empresas de análise podem usar poeira como parte de suas pesquisas sobre comportamento de negociação, enquanto desenvolvedores podem utilizá-la para garantir que as transações estejam ocorrendo sem problemas em uma rede recém-otimizada, como um teste de estresse
A diferença é que esses indivíduos não usam poeira para desanonimizar alguém e roubar seus fundos, que é o objetivo central dos golpistas.
Como os Criminosos Realizam Ataques de Poeira?
Já cobrimos o básico de como funciona um ataque de poeira, mas a verdade é que é uma estratégia bastante complexa que pode exigir muito tempo e paciência. Vamos descobrir como esse ataque funciona em um nível mais profundo
Transferência de Poeira
O golpista primeiro lista uma série de carteiras para as quais pretende enviar a poeira, geralmente na faixa de centenas ou milhares
Muito frequentemente, eles tentarão disfarçar a poeira como uma recompensa ou incentivo, às vezes até apresentando-as como parte de uma ICO (Oferta Inicial de Moedas), que é usada para ajudar a gerar apoio a um projeto
Se a poeira for deixada por conta própria, ela não terá efeito, mas assim que a pessoa a conectar à sua carteira principal e misturá-la com seus fundos, os golpistas poderão rastrear seus movimentos após a ‘transação de poeira’ ocorrer
Rastreamento de Movimentos
Quando uma pessoa faz um pagamento que combina a poeira com seus próprios tokens, uma nova transação é criada, que pode então ser registrada e rastreada na blockchain.
Os golpistas buscam analisar todos os endereços de carteira que receberam poeira e, em seguida, deduzir quais pertencem à mesma carteira através do livro razão da blockchain, que mantém o registro de todas as transações na rede
Lembre-se de que eles podem rastrear esses movimentos para deduzir quais carteiras pertencem à mesma pessoa. Isso não é uma falha da segurança da blockchain; é devido à poeira em si, que funciona como um dispositivo de rastreamento. Usando a poeira sem perceber, a vítima coloca um alvo nas costas para o golpista seguir
Desanonimização da Vítima
Esta é a parte mais difícil para quem está por trás do ataque, pois após conectar toda a poeira a um único endereço, eles precisam revelar quem está por trás dele
Existem algumas maneiras de fazer isso. Uma delas é procurando menções às mesmas transações nas redes sociais. Outra é verificando se a pessoa tornou seu endereço público visível online para coletar dicas
Eles irão abordar a vítima pessoalmente assim que descobrirem quem está realizando as transações
Aproximação ao Alvo
E-mails de phishing, ameaças de extorsão cibernética, ataques de ransomware ou até tentativas de chantagem são formas pelas quais os golpistas forçarão uma pessoa a entregar sua soma de criptomoedas após serem desanonimizadas.
Esta é a fase final do ataque, durante a qual o golpista inevitavelmente tentará esgotar a carteira da pessoa para ficar com ela
Vulnerabilidade da Blockchain UTXO
Embora nenhuma blockchain pública seja imune a ataques de poeira, algumas são mais suscetíveis porque possuem um UTXO em funcionamento.
Um UTXO é uma saída de transação não gasta que pode ser considerada uma poupança de troco. Se a tecnologia blockchain suportar, você pode enviar alguns ativos de criptomoeda sobrando para um UTXO sempre que fizer uma transação
A maioria das pessoas terá múltiplos UTXOs, e como eles armazenam apenas pequenas quantidades, os golpistas podem enviar poeira para vários UTXOs de uma só vez. Uma vez que os fundos estejam reunidos em uma única carteira, o atacante pode facilmente rastrear onde e quando estão sendo gastos
Blockchains que suportam funcionalidade UTXO incluem Bitcoin (BTC), Litecoin (LTC) e Bitcoin Cash (BCH), para citar alguns dos exemplos mais populares.
Os Ataques de Poeira Diminuíram?
Infelizmente, embora esses ataques ainda sejam muito comuns, algumas mudanças sutis na indústria ao longo dos anos ajudaram a desencorajar as pessoas de participarem deles
Por exemplo, as taxas de rede e as tarifas de transação estão sempre aumentando, e considerando que o atacante só gasta pequenas quantidades de criptomoeda, eles poderiam pagar mais do que gostariam. Se não conseguirem enganar uma pessoa, perderão muito dinheiro, levando-os a questionar se o ato imoral realmente vale a pena
Além disso, a maioria das blockchains agora exige que os usuários enviem uma quantidade mínima de criptomoeda para serem elegíveis para uma transação, forçando o atacante a gastar mais do que o necessário e aumentando ainda mais o custo total
Embora esses problemas possam ser irritantes para os usuários comuns de criptomoedas, eles também tornaram os ataques de poeira mais caros do que valem para algumas pessoas
Como Evitar Ataques de Poeira
Infelizmente, isso não foi suficiente para impedir completamente os ataques de poeira. Felizmente, um ataque pode ser tratado de forma bastante fácil e segura, desde que você mantenha essas precauções em mente.
Moedas de Privacidade
Moedas de privacidade são outra forma de evitar ataques de poeira, mas é importante discutir isso em profundidade, pois podem ser usadas de ambas as maneiras
Para ficar claro, moedas de privacidade são especificamente projetadas para conceder aos detentores de carteiras maior privacidade e anonimato, mantendo-os ocultos nas transações. Monero (XMR) e Zcash (ZEC) são os exemplos mais populares de moedas de privacidade
Embora as moedas de privacidade possam, portanto, atuar como um dissuasor para golpistas, é importante mencionar que os próprios atacantes também podem usá-las, pois seria impossível para o destinatário rastrear a origem
A melhor maneira de navegar por isso é primeiro pesquisar os diferentes tipos de moedas de privacidade e, se você perceber uma pequena quantia chegando até você, ignorá-la completamente
Sinais de um Ataque de Poeira
Se você estiver um pouco preocupado que já possa estar preso na teia de um ataque de poeira, alguns sinais podem indicar se isso é verdade
Se você suspeitar que foi pego na teia de um ataque de poeira, deve entrar em contato imediatamente com seu provedor de carteira para verificar se pode transferir seus fundos para um novo endereço
Eles garantirão que seus fundos não possam mais ser rastreados, mesmo que você ainda receba e-mails e mensagens suspeitas, que também devem ser totalmente ignorados
Por Outro Lado
Por Que Isso Importa
Airdrops tornaram-se tão comuns no mundo cripto que hackers agora podem usá-los para atividades maliciosas, assim como fazem com ataques de poeira.
Portanto, é mais importante do que nunca saber como identificar e se defender contra esses ataques, especialmente porque a maioria das pessoas receberá poeira pelo menos algumas vezes ao longo de sua jornada, pois são ataques em grande escala
Perguntas Frequentes
Ethereum usa UTXOs? Não, o Ethereum (ETH) usa um modelo de conta padrão, em vez de UTXO, o que o torna um pouco mais resistente a ataques de poeira. No entanto, os usuários de Ethereum ainda podem ser alvo ao receber pequenas quantidades de criptomoeda
Todas as blockchains são públicas? A maioria das blockchains de criptomoedas populares é pública e de código aberto, embora existam blockchains privadas que empresas e hierarquias de negócios usam principalmente.
Vibe do DailyCoin: Para qual lado você está inclinando após ler este artigo?
Bullish Bearish Neutro
Sentimento do Mercado
0% Neutro