Înțelegeți „Atacul de praf” Binance-Litecoin – Blockgeeks

Pe 10 august, schimbă giganții Binance a postat pe Twitter următoarele:

„Cu aproximativ 5 ore în urmă, a avut loc un atac de praf pe scară largă asupra utilizatorilor $ LTC @Litecoin. Una dintre numeroasele tranzacții: https://chainz.cryptoid.info/ltc/tx.dws?36359475.htm.”

„Dusting” este un nou tip de atac în care hackerii compromit confidențialitatea utilizatorilor de cripto. Modul în care fac acest lucru este prin trimiterea unor cantități mici de monede în portofelele lor criptografice. Atacatorii urmăresc apoi activitatea tranzacțională a acestor portofele și încearcă să identifice persoana sau compania din spatele fiecărui portofel.

Ce este „praful”?

Când vine vorba de criptomonede, „praf” se referă la o cantitate neglijabilă de monede sau jetoane trimise în portofel, care este de obicei atât de mică încât nici măcar nu observi. Pentru Litecoin, acesta ar putea fi câteva sute de Litoshis (1 Litoshi = 0,000000001 LTC) sau în Bitcoin, câteva sute de Satoshis (1 Satoshi = 0,000000001 BTC).

NOTĂ: În centrul tranzacțiilor Bitcoin și Litecoin se află conceptul de tranzacții necheltuite (UTXO). Fiecare tranzacție are două componente – intrări și ieșiri. Ieșirile, la rândul lor, au două componente – partea care merge la receptor și partea care revine la expeditor ca schimbare. Această modificare acționează ca o ieșire de tranzacție necheltuită (UTXO) și devine parte a setului dvs. UTXO. De fiecare dată când efectuați o tranzacție, intrarea dvs. include UTXO-uri preluate din set.

După ce hackerul va pulveriza o cantitate mare de praf în toată rețeaua, ei vor spera că o parte din acesta se va amesteca cu setul UTXO al victimelor. Acesta este ceea ce inițiază următoarea etapă a atacului de praf.

Litecoin Dusting Attack

Cum funcționează atacul de praf?

În urma amestecării, tranzacția de praf trebuie să fie cheltuită de ținte pentru ca procesul de urmărire să înceapă. Lucrul este că aceste „cantități de praf” sunt atât de mici încât majoritatea utilizatorilor nici măcar nu le vor observa. Atacatorii pot folosi scripturi pentru a trimite o tonă de praf la mii de adrese simultan. Odată ce victimele cheltuiesc cu bună știință sau fără să știe, praful va fi posibil ca atacatorii să urmărească fondurile și, în cele din urmă, să deanonimizeze utilizatorii.

Urmărirea fondurilor nu este de obicei atât de simplă. Un singur portofel poate genera mai multe adrese, iar un utilizator inteligent poate folosi adrese diferite pentru a executa diverse tranzacții. Ce va aștepta atacatorul este ca utilizatorii să combine UTXO-uri de la adrese separate, împreună cu cantitatea de praf. În momentul în care acest lucru se întâmplă, atacatorul va putea să retragă aceste adrese și să descopere în cele din urmă rețeaua de adrese gestionate de portofelul utilizatorului..

Cum dezvăluie acest lucru identitatea utilizatorului? Permite hackerului să exploateze un punct de eșec destul de cunoscut în cadrul cripto-ecosistemului, schimburile. În timpul procesului KYC, un utilizator trebuie să-și înregistreze datele personale pentru a tranzacționa în cadrul schimbului. Când procesul de înregistrare este finalizat, un portofel este atribuit în mod unic utilizatorului.

Problema începe atunci când utilizatorul trimite monede din portofelul său în portofelul de schimb (sau invers). Odată ce atacatorul poate stabili acest link, le va fi ușor să lanseze atacuri de phishing către utilizator sau să-i șantajeze direct..

Deci, ce s-a întâmplat cu utilizatorii Litecoin din Binance?

Pe 10 august, Binance a anunțat că 50 de adrese Binance Litecoin au primit 0,00000546 LTC. Schimbul a considerat acest lucru ca parte a unui atac de praf pe scară largă. Următoarea este o captură de ecran a acestor tranzacții:

Litecoin Dusting Attack

Conducătorul proiectului la Binance Academy, James Jager, a fost primul care a identificat atacul și a spus Cointelegraph:

„A fost la nivelul întregii rețele, ceea ce însemna că a afectat toți utilizatorii de litecoin care aveau o adresă litecoin activă în acel moment … Am devenit conștienți de atacul de praf sâmbătă dimineață, când unul dintre îngerii noștri binance a primit o cantitate mică de LTC în portofel litecoin. “

Jan Happel, cofondatorul furnizorului de date blockchain Glassnode a analizat atacul și a aflat că a afectat aproape 300.000 de adrese în locul celor 50 raportate prima dată de Binance. Glassnode a făcut o căutare rapidă a blockchain-ului LTC și a descoperit toate UTXO-urile care au un sold mai mic decât taxa medie de tranzacție din ziua respectivă. Un UTXO care este mai mic decât taxa medie este practic de neutilizat și acționează ca „praf”.

Iată ce au găsit:

Litecoin Dusting Attack

Potrivit cercetărilor lor, praful a afectat 294.582 de adrese uimitoare. Cu toate acestea, asta nu este tot. După o investigație suplimentară, Glassnode a descoperit că un atac similar s-a întâmplat și în aprilie, care a rămas neraportat:

Litecoin Dusting Attack

Atacatorul ajunge la Litecoin

James Jagger a declarat pentru Cointelegraph că atacatorul care a provocat atacul de praf Binance Litecoin ar fi ajuns la ei. Aparent, atacatorul deține o piscină minieră EMCD [dot] io, care are sediul în afara Rusiei. Intenția lor nu era să provoace panică în comunitate, ci doar să-și promoveze serviciile. Jagger a spus:

„[Nu sunt clar din perspectiva noastră sau a altcuiva dacă există motive alternative. Proprietarul bazinului nu era conștient de faptul că îi supunea pe toți acești utilizatori unui atac de praf și răspândea frica în comunitatea Litecoin..

Este interesant de menționat că, chiar dacă aceasta nu a fost intenția proprietarului bazinului minier, el a oferit o bază pentru analiza actorilor rău intenționați. Vedeți, persoana responsabilă pentru efectuarea atacului de praf nu trebuie neapărat să fie cea care colectează datele, ci doar poate furniza un serviciu, astfel încât altcineva să poată colecta toate informațiile și să le analizeze la o dată ulterioară. “

Cum să vă protejați de atacurile de praf

În primul rând, dacă nu vă pasă de deanonimizare, atunci nu aveți de ce să vă faceți griji. Cu toate acestea, dacă vă pasă de confidențialitatea dvs., atunci există anumite lucruri pe care le puteți face, chiar dacă va necesita un efort suplimentar.

Primul lucru este să vă educați cu privire la modul în care funcționează procesul de praf. Așa cum spune vechea zicală, „cunoaște-ți dușmanul”. În al doilea rând, înțelegeți că atacurile de praf se vor întâmpla întotdeauna, deoarece majoritatea criptelor, cum ar fi Bitcoin și Litecoin, utilizează un blockchain public transparent. Utilizatorii vor putea în continuare să urmărească tranzacțiile dvs. chiar la sursa sa.

Deci, singurele opțiuni disponibile pentru dvs. sunt:

  • Confunda atacatorul.
  • Folosiți opțiuni de confidențialitate.

Confunda atacatorul

Prima abordare pe care o puteți lua este să vă înnorează mișcarea prin supravegherea confuză a blockchain-ului.

  • Folosiți adrese diferite de fiecare dată când tranzacționați sau trimiteți cuiva fonduri.
  • Utilizați Tor sau un VPN pentru a amesteca monedele.

Folosiți opțiuni de confidențialitate

Al doilea lucru pe care îl poți face este să folosești funcții de confidențialitate încorporate pentru a bloca vizualizarea atacatorilor tăi.

  • Utilizați opțiuni precum rețeaua fulger Litecoin pentru a trimite tranzacții. Aceste tranzacții au loc în afara lanțului, astfel încât nu pot fi monitorizate.
  • Litecoin lucrează la o caracteristică de confidențialitate utilizând Mimblewimble. Acest lucru este încă în curs de dezvoltare, la momentul scrierii.

Concluzie

Din păcate, atacuri precum Binance Litecoin Dusting Attack trebuie să se întâmple. Atacurile de praf nu vor dispărea în curând, dar diferite portofele au început deja să ia măsuri de precauție pentru a proteja confidențialitatea utilizatorilor lor. Samourai Wallet a implementat o caracteristică „Nu cheltui” împotriva UTXO-urilor suspecte pentru a se asigura că acestea nu sunt incluse în tranzacțiile viitoare. Sperăm că mai multe portofele vor integra unele funcții pentru a proteja utilizatorii de acest atac. În plus, utilizatorii care sunt atenți la confidențialitatea lor trebuie să ia măsuri de precauție suplimentare pentru a nu fi victima acestui atac.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me