El término ataque de polvo se refiere a un tipo de ataque dirigido a las billeteras de criptomonedas, que tiene como objetivo revelar la identidad del propietario de una billetera para aplicar estafas y chantajes al usuario. ESET, una empresa de detección de amenazas, analiza este tipo de ataques y brinda recomendaciones para prevenir nuevas víctimas.

En estos casos, un atacante realiza transacciones masivas, conocidas como polvo (dust en inglés) de valores bajos, que incluso pueden pasar desapercibidas para el responsable de la billetera criptográfica. A partir del análisis y seguimiento de estas transacciones, los ciberdelincuentes intentan descubrir la identidad del inversor. Este ataque, a diferencia de otros que amenazan las criptomonedas, tiene como objetivo causar daño a los propietarios de billeteras.

El concepto de polvo se refiere a una cantidad mínima en monedas digitales que generalmente queda como residuo después de una transacción entre dos billeteras. Esta cantidad varía según la criptomoneda. Por ejemplo, en el momento de la publicación de esta información, la mayoría de las billeteras entienden el límite de polvo de bitcoin en 0.00000547 BTC, lo que equivale a unos USD 0.10. Por lo tanto, cualquier valor inferior a este se considera "polvo".

Estas transacciones, sin valor aparente, también dejan huella en la cuenta. Por lo tanto, los ciberdelincuentes intentan explotar la información de dicha cuenta. Al realizar estas transferencias, los estafadores obtienen datos de la billetera, que se cruzan con otra información obtenida de otras técnicas, como el web scraping, lo que les permite descubrir la identidad real del propietario.

Para comprender mejor cómo evitar un ataque de polvo, el equipo de investigación de ESET analizó cómo funciona paso a paso:

Reconocimiento: en este paso, el ciberdelincuente delimita ciertos aspectos para llevar a cabo el ataque. Primero, se crea una lista de objetivos, generalmente llamados "Ballenas". Las víctimas se pueden elegir en función de la cantidad de criptomonedas, así como de objetivos personales o políticos. Con las billeteras deseadas en la mano, los estafadores deben conocer el límite de cada moneda y billetera para considerar una transacción como polvo y, de esta manera, tener estos fondos en sus propias billeteras. Normalmente, estos ataques se llevan a cabo de forma masiva, lo que puede requerir una pequeña pero considerable cantidad de criptos.

Ejecución: después de armar esta lista de objetivos, los ciberdelincuentes comienzan a enviar múltiples transacciones en cantidades mínimas, al azar para evitar despertar sospechas por parte de las víctimas. Este es el comienzo del ataque de polvo. Luego, los atacantes inician un análisis completo de la información y datos como: metadatos, publicaciones, apariciones en línea, entre otros. Este análisis no solo se realiza en la cadena de bloques en sí, sino también en cualquier sitio web que pueda estar relacionado con criptomonedas, Exchanges, billeteras o incluso el objetivo.

Facturación: tras obtener la identidad real de las víctimas y, en algunos casos, información personal y privada, se inicia la etapa en la que los ciberdelincuentes obtienen el “fruto” del ataque. Y como cualquier robo de información personal, esto a menudo conduce a ataques de phishing especialmente dirigidos, robo de credenciales mediante ataques de fuerza bruta, etc. Aquí es donde los ciberdelincuentes ganan dinero, ya sea robando a sus víctimas o vendiendo sus datos personales.

Además de las consecuencias ya mencionadas, también existe la posibilidad de que el monedero de la víctima sea marcado como 'spam' o 'potencialmente malicioso' por quienes lo manejan, lo que podría resultar en otra consecuencia para la víctima: la pérdida de su activos criptográficos”, dice Martina López, Investigadora de Seguridad Informática de ESET.

Prevenir este tipo de ataques puede parecer complejo, ya que es la combinación de la publicidad de las transacciones y la información que queda de ellas lo que hace posible un ataque. Sin embargo, ESET tiene algunas recomendaciones para reducir el riesgo de convertirse en víctima:

  • Cuidar los datos personales: los ataques de polvo no son posibles sin asociar la identidad de la víctima mediante la búsqueda de su información personal. Datos como correos electrónicos personales, números de teléfono, nombres completos e identificadores gubernamentales son algunos de los datos más buscados por los ciberdelincuentes.
  • Supervisar las transacciones de billetera entrantes y salientes: si se detectan pequeñas transacciones de valores, podría ser una víctima. Ante esto, utilice los mecanismos proporcionados por los servicios de billetera para reportar transacciones.
  • Evitar exponer en exceso las direcciones de los monederos y no reutilizar las que ya han sido expuestas públicamente.
  • Almacenar criptoactivos en servicios de billetera que tengan algún tipo de protección contra estos ataques. Un ejemplo de ellos son Samurai y Wasabi, dos monederos creados con el objetivo de anonimizar fuertemente todo el proceso de intercambio de criptomonedas.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Te puede interesar: