febrero 9, 2023

LA VOZ NOTICIOSA

INICIADO EL 18 DE ABRIL DEL 2018

Qué es un dusting attack: ataque dirigido a propietarios de billeteras de criptomonedas

ESET alerta sobre un nuevo tipo de ataque cuyo objetivo es identificar al propietario de una billetera de criptomonedas a través del envío de pequeñas transacciones a sus billeteras.

Centroamérica, 15 de noviembre de 2022. El término dusting attack o “ataque de polvo” refiere a un
tipo de ataque dirigido a billeteras de criptomonedas que tiene como objetivo revelar la verdadera
identidad de la persona detrás de una billetera para luego ser atacada de muchas otras formas. ESET,
compañía líder en detección proactiva de amenazas, analiza este tipo de ataque y brinda
recomendaciones para evitar ser víctima.


En estos casos, un atacante realiza de manera masiva pequeñas transacciones, denominadas dust
(que en español se traduce como polvo), de montos tan pequeños que incluso pueden pasar
desapercibidas para el titular de una billetera de criptomonedas. A partir del análisis y monitoreo de
estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de
alguna de las billeteras que recibió estas transacciones. Este ataque, a diferencia de otros que
atentan contra las criptomonedas, tienen como objetivo causar un daño a los dueños de las
billeteras.


El concepto de dust hace referencia a un valor mínimo en criptomonedas que generalmente queda
como residuo luego de una transacción entre dos billeteras. Este valor mínimo varía según la
criptomoneda. Por ejemplo, al momento de publicar esta información la mayoría de las billeteras
comprenden el límite de dust en bitcoin como  0.00000547 BTC, lo que equivale a 10 centavos de
dólar. Cualquier valor menor a este es considerado dust.


Estas transacciones sin valor aparente dejan un rastro en la cuenta de la persona que las recibe. Y
esta información es la que los cibercriminales intentan aprovechar. Al realizar estas transacciones
los actores maliciosos obtienen cierta información de la billetera que luego intentan cruzar con datos
obtenidos de otras fuentes o mediante técnicas como el scraping web, lo cual en última instancia les
puede permitir descubrir la identidad real la persona detrás de una billetera.


Para comprender mejor cómo evitar un ataque de dusting, el equipo de investigación de ESET
Latinoamérica analiza paso a paso cómo funciona:

Etapa de reconocimiento: En esta etapa, el cibercriminal delimita ciertos aspectos para ejecutar
el ataque. En primer lugar, crea una lista de los objetivos a los cuales se quiere llegar, a los cuales
se llama  “Ballenas”. Estos objetivos pueden ser billeteras con una gran cantidad de
criptomonedas, objetivos personales o políticos, o simplemente personas comunes dentro del
mundo cripto. Teniendo las billeteras de estas personas, los actores maliciosos deben conocer el
límite de cada moneda y billetera para considerar una transacción como dust y contar con esos
fondos en sus propias billeteras. Usualmente, estos ataques se realizan de manera masiva, con lo
cual podrían llegar a requerir una cantidad de criptomonedas pequeña pero considerable.


Etapa de ejecución: Luego de armar esta lista de direcciones de interés, los cibercriminales
comienzan a enviar múltiples transacciones por estos montos mínimos, generalmente al azar
para evitar levantar sospechas por parte de las víctimas. Este es el inicio del dusting attack.
Luego, los atacantes comienzan a hacer un análisis minucioso de la información y datos que
puedan obtener de la billetera y el número de transacción: Metadatos, publicaciones, apariciones
en línea, y más. Este análisis no solo se realiza en la misma  blockchain , sino también a lo largo de
todo sitio web que pueda estar relacionada con criptomonedas, Exchange, billeteras o incluso el
objetivo.