Ismerje meg a Binance-Litecoin „Dusting Attack” -t – Blockgeeks

Augusztus 10-én csereóriások, Binance tweetelt a következő:

„Körülbelül 5 órája nagyszabású poros támadás történt a $ LTC @Litecoin felhasználóival szemben. A sok tranzakció egyike: https://chainz.cryptoid.info/ltc/tx.dws?36359475.htm.”

A „portalanítás” egy újfajta támadás, ahol a hackerek veszélyeztetik a kriptográfus felhasználók magánéletét. Ennek módja az, hogy apró mennyiségű érmét küld a kriptopénztárcájukba. A támadók ezután felkutatják e pénztárcák tranzakciós tevékenységét, és megpróbálják azonosítani az egyes pénztárcák mögött álló személyt vagy társaságot.

Mi az a „por”?

Ami a kriptovalutákat illeti, a „por” elhanyagolható mennyiségű érmét vagy zsetont jelent a pénztárcájába, amely általában olyan kicsi, hogy észre sem veszi. A Litecoin esetében ez lehet néhány száz Litoshis (1 Litoshi = 0,000000001 LTC) vagy Bitcoinban, néhány száz Satoshis (1 Satoshi = 0,000000001 BTC).

JEGYZET: A Bitcoin és a Litecoin tranzakciók középpontjában a fel nem használt tranzakciók (UTXO) fogalma áll. Minden tranzakciónak két összetevője van – bemenetek és kimenetek. A kimeneteknek viszont két komponense van – az a rész, amely a vevőhöz kerül, és az a rész, amely változásként visszatér a feladóhoz. Ez a változás fel nem használt tranzakciós kimenetként (UTXO) működik, és az UTXO készlet részévé válik. Minden egyes alkalommal, amikor tranzakciót hajt végre, a bemenet tartalmazza a készletből vett UTXO-kat.

Miután a hacker nagy mennyiségű port szór ki az egész hálózatba, remélni fogják, hogy egy része keveredik az áldozatok UTXO készletével. Ez indítja el a poros támadás következő szakaszát.

Litecoin Dusting Attack

Hogyan működik a poros támadás?

A keverést követően a portranzakciót a célpontoknak el kell költeniük a követési folyamat megkezdéséhez. A helyzet az, hogy ezek a „por mennyisége” olyan kicsi, hogy a felhasználók többsége észre sem veszi őket. A támadók szkriptek segítségével rengeteg port küldhetnek egyszerre több ezer címre. Miután az áldozatok tudatosan vagy öntudatlanul elköltik a port, a támadók nyomon követhetik az alapokat, és végül deanonimálhatják a felhasználókat..

Az alapkövetés általában nem ilyen egyszerű. Egy pénztárca több címet is generálhat, és egy hozzáértő felhasználó különböző címeket használhat különféle tranzakciók végrehajtására. Amire a támadó várni fog, az az, hogy a felhasználók külön címekről kombinálják az UTXO-kat a por mennyiségével együtt. Abban a pillanatban, amikor ez megtörténik, a támadó visszakövetheti ezeket a címeket, és végül felfedezheti a felhasználó pénztárcája által kezelt címhálózatot.

Hogyan derül ki ez a felhasználói identitásról? Lehetővé teszi a hackernek, hogy a kriptográfiai ökoszisztémán belül a cserék során egy elég jól ismert kudarcpontot használjon ki. A KYC folyamat során a felhasználónak regisztrálnia kell személyes adatait a tőzsdén belüli kereskedelemhez. Amikor a regisztrációs folyamat befejeződött, egy pénztárcát egyedileg rendelünk hozzá a felhasználóhoz.

A baj akkor kezdődik, amikor a felhasználó érméket küld pénztárcájából a pénzváltó pénztárcájába (vagy fordítva). Amint a támadó megállapítja ezt a linket, könnyű lesz adathalász támadásokat indítania a felhasználó felé, vagy egyenesen zsarolni.

Tehát mi történt a Litecoin-felhasználókkal a Binance-ben?

Augusztus 10-én a Binance bejelentette, hogy 50 Binance Litecoin-cím 0,00000546 LTC-t kapott. A csere ezt egy nagyszabású poros támadás részének tekintette. Az alábbi képernyőkép ezekről a tranzakciókról:

Litecoin Dusting Attack

A Binance Akadémián vezető projekt vezetője, James Jager volt az első, aki azonosította a támadást és mondta Cointelegraph:

„Ez az egész hálózatra kiterjedt, ami azt jelentette, hogy a litecoin összes olyan felhasználóját érintette, akiknek abban az időben aktív volt a litecoin címe … Arra a szombat reggeli poros támadásra lettünk figyelmesek, amikor egyik binance angyalunk kis mennyiségű LTC-t kapott a litecoin pénztárca. ”

Jan Happel, a blockchain adatszolgáltató társalapítója Glassnode utánanézett a támadásnak, és kiderítette, hogy az csaknem 300 000 címet érintett a Binance által először bejelentett 50 helyett. A Glassnode gyorsan átkutatta az LTC blokkláncot, és felfedezte az összes UTXO-t, amelyek egyenlege kisebb, mint aznapi átlagos tranzakciós díj. Az átlagos díjnál alacsonyabb UTXO gyakorlatilag fel nem költhető és porként működik.

Ezt találták:

Litecoin Dusting Attack

Kutatásaik szerint a portalanítás megdöbbentő 294 582 címet érintett. Ez azonban még nem minden. További vizsgálat után a Glassnode felfedezte, hogy hasonló támadás történt még áprilisban is, amelyet nem jelentettek be:

Litecoin Dusting Attack

A támadó a Litecoinhoz nyúl

James Jagger a Cointelegraphnak elmondta, hogy a Binance Litecoin Dusting Attacket kiváltó támadó állítólag hozzájuk fordult. Nyilvánvaló, hogy a támadónak egy bányászati ​​medencéje van, az EMCD [dot] io, amely Oroszországból származik. Az volt a szándékuk, hogy ne pánikot keltsenek a közösségben, hanem egyszerűen reklámozzák szolgáltatásaikat. Jagger azt mondta:

„[Nem világos a nézőpontunk, vagy bárki más szempontjából, hogy voltak-e alternatív motívumok. A medence tulajdonosa nem tudta, hogy ezeket a felhasználókat poros támadásnak vetette alá, és félelmet terjesztett a Litecoin közösség körében.

Érdekes megjegyezni, hogy még ha nem is ez volt a bányatár tulajdonosának szándéka, bázist biztosított a rosszindulatú szereplők számára az elemzéshez. Látja, a poros támadás lebonyolításáért felelős személynek nem feltétlenül kell az adatgyűjtőnek lennie, csupán szolgáltatást tud nyújtani, hogy valaki más összegyűjthesse az összes információt és később elemezze. “

Hogyan védekezhetünk a poros támadások ellen

Először is, ha nem érdekel a deanonymization, akkor nincs miért aggódnia. Ha azonban törődik a magánéletével, akkor bizonyos dolgokat megtehet, bár ez némi extra erőfeszítést igényel.

Az első dolog az, hogy oktassa ki magát a porosodás folyamatáról. A régi mondás szerint „ismerd meg ellenségedet”. Másodszor, értse meg, hogy a poros támadások mindig történni fognak, mert a legtöbb kriptó, mint a Bitcoin és a Litecoin, átlátszó, nyilvános blokkláncot használ. A felhasználók továbbra is nyomon követhetik a tranzakciókat a forrásig.

Tehát az egyetlen lehetőség az Ön számára elérhető:

  • Zavarja össze a támadót.
  • Használja az adatvédelmi beállításokat.

Zavarja össze a támadót

Az első megközelítés az, hogy elhomályosítja mozgását a blokklánc-felügyelet megzavarásával.

  • Különböző címeket használjon minden alkalommal, amikor tranzakciót végez vagy valakinek pénzt küldenek.
  • Használja a Tor vagy a VPN-t az érmék keveréséhez.

Használja az adatvédelmi beállításokat

A második dolog, amit tehet, az a beépített adatvédelmi funkciók használata, hogy megakadályozza a támadók megtekintését.

  • Használjon olyan opciókat, mint a Litecoin villámhálózata a tranzakciók küldéséhez. Ezek a tranzakciók láncolaton kívül zajlanak, így nem ellenőrizhetők.
  • A Litecoin egy adatvédelmi funkción dolgozik a Mimblewimble használatával. Ez még fejlesztés alatt áll, mint az írás.

Következtetés

Sajnos az olyan támadások, mint a Binance Litecoin Dusting Attack, biztosan megtörténnek. A poros támadások nem tűnnek el hamarosan, de a különféle pénztárcák már megkezdték az óvintézkedéseket a felhasználók magánéletének védelme érdekében. A Samourai Wallet a „Ne költsön” funkciót valósította meg a gyanús UTXO-k ellen, hogy megbizonyosodjon arról, hogy a jövőbeni tranzakciók nem tartalmazzák őket. Remélhetőleg több pénztárca integrál néhány funkciót, hogy megvédje a felhasználókat ettől a támadástól. Azon felhasználóknak, akik óvakodnak a magánéletüktől, további óvintézkedéseket kell tenniük, hogy ne váljanak áldozatul ennek a támadásnak.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me