Никто не будет расстроен, получив случайную сумму криптовалюты, но, к сожалению, такие внезапные падения обычно не являются жестами доброй воли или неожиданными пожертвованиями.
Вместо этого, части «пыли», переводимые на кошелек человека, часто связаны с одним из самых распространенных мошеннических методов в криптовалюте: атакой «dusting»
Учитывая, что каждый инвестор имеет высокие шансы стать целью атаки «dusting», знание того, как их избегать и как правильно реагировать, если вы стали целью, является важным для сохранения вашей финансовой приватности и безопасности на протяжении всего вашего криптовалютного пути.
Оглавление
Объяснение атак «Dusting»
Все ли атаки «Dusting» — мошенничество?
Как преступники осуществляют атаки «Dusting»?
Перевод пыли
Отслеживание движений
Деанонимизация жертвы
Обращение к цели
Уязвимость блокчейна UTXO
Замедлились ли атаки «Dusting»?
Как избежать атак «Dusting»
Монеты конфиденциальности
Признаки атаки «Dusting»
На обратной стороне
Почему это важно
FAQ
Объяснение атак «Dusting»
Атака «dusting» начинается, когда мошенник отправляет крошечное количество криптовалюты на множество криптовалютных кошельков одновременно.
После перевода отправитель следит за тем, как пыль перемещается и обменивается, наблюдая за реестром блокчейна. Помните, что блокчейн не раскрывает чувствительную информацию о владельцах кошельков, но все их транзакции записываются.
В результате, конечная цель злоумышленников — связать точки и попытаться раскрыть личности своих жертв. Затем они приступают к более личным мошенничествам, чтобы украсть их криптовалюту.
В некотором смысле, пыль — это семя, посеянное в кошелек человека, которое со временем превращается в дерево личной информации, которое мошенник может использовать для своей выгоды.
Все ли атаки «Dusting» — мошенничество?
Хотя атаки «dusting» стали распространенной техникой мошенников, они не ограничиваются только этими лицами.
Например, налоговые службы и правоохранительные органы могут использовать этот метод, чтобы попытаться раскрыть личности крупных преступных сетей. Кроме того, аналитические компании используют пыль в рамках своих исследований торгового поведения, а разработчики — для обеспечения бесперебойной работы транзакций на недавно оптимизированной сети в качестве стресс-теста.
Разница в том, что эти лица не используют пыль для деанонимизации и кражи средств, что является основной целью мошенников.
Как преступники осуществляют атаки «Dusting»?
Мы уже рассмотрели основы работы атаки «dusting», но правда в том, что это довольно сложная стратегия, которая требует много времени и терпения. Давайте разберемся, как эта атака работает на более глубоком уровне.
Перевод пыли
Мошенник сначала составляет список кошельков, на которые он намерен отправить пыль, обычно в сотни или тысячи.
Очень часто они пытаются замаскировать пыль под награду или стимул, иногда даже изображая их как часть ICO(Initial Coin Offering), что используется для привлечения поддержки проекта.
Если пыль оставить без внимания, она не окажет никакого эффекта, но как только человек соединит ее со своим основным кошельком и смешает с другими средствами, мошенники смогут отслеживать их перемещения после транзакции «dust».
Отслеживание движений
Когда человек совершает платеж, объединяющий пыль с его собственными токенами, создается новая транзакция, которая затем может быть зафиксирована и прослежена в блокчейне.
Мошенники стремятся проанализировать все адреса кошельков, получивших пыль, и определить, какие из них принадлежат одному и тому же владельцу, используя реестр блокчейна, который отслеживает каждую транзакцию в сети.
Помните, что они могут отслеживать эти перемещения, чтобы определить, какие кошельки принадлежат одному человеку. Это не ошибка безопасности блокчейна, а следствие самой пыли, которая по сути действует как устройство отслеживания. Используя пыль, не осознавая этого, жертва ставит цель для мошенника.
Деанонимизация жертвы
Это самая сложная часть для злоумышленника, поскольку после соединения всей пыли в один адрес, ему нужно раскрыть личность за этим адресом.
Есть несколько способов сделать это. Один из них — искать упоминания о тех же транзакциях в социальных сетях. Другой — проверить, сделал ли человек свой публичный адрес видимым онлайн, чтобы собрать подсказки.
Они обратятся к жертве лично, как только выяснят, кто совершает транзакции.
Обращение к цели
Фишинговые письма, угрозы кибервымогательства, атаки программ-вымогателей или даже попытки шантажа — все это способы, которыми мошенники заставляют человека передать свою криптовалюту после деанонимизации.
Это финальная стадия атаки, во время которой мошенник неизбежно пытается опустошить кошелек человека, чтобы забрать его себе.
Уязвимость блокчейна UTXO
Хотя ни один публичный блокчейн не застрахован от атак «dusting», некоторые более уязвимы из-за наличия UTXO.
UTXO — это неподтвержденный исход транзакции, который можно считать как копилку с мелочью. Если технология блокчейна это поддерживает, вы можете отправлять остатки криптоактивов в UTXO в любой момент при совершении транзакции.
Большинство людей имеют несколько UTXO, и поскольку они хранят только небольшие суммы, мошенники могут отправлять пыль на множество UTXO одновременно. Как только средства собираются в один кошелек, злоумышленник легко может отслеживать, когда и куда они тратятся.
Блокчейны с поддержкой UTXO включают Bitcoin (BTC), Litecoin (LTC) и Bitcoin Cash (BCH), среди наиболее популярных.
Замедлились ли атаки «Dusting»?
К сожалению, несмотря на то, что эти атаки все еще очень распространены, за годы в индустрии произошли некоторые тонкие изменения, которые помогли отпугнуть людей от участия в них.
Например, сборы за сеть и транзакционные комиссии постоянно растут, а поскольку злоумышленник тратит только крошечные суммы криптовалюты, он может заплатить больше, чем хотел бы. Если ему не удастся обмануть человека, он понесет большие убытки, что заставляет его задуматься, стоит ли эта аморальная деятельность того.
Более того, большинство блокчейнов теперь требуют, чтобы пользователи отправляли минимальную сумму криптовалюты для проведения транзакции, что вынуждает злоумышленника тратить больше, чем нужно, и увеличивает общую стоимость.
Хотя эти меры могут раздражать обычных пользователей криптовалют, они также сделали атаки «dusting» более дорогими и менее выгодными для некоторых.
Как избежать атак «Dusting»
К сожалению, этого недостаточно, чтобы полностью предотвратить атаки «dusting». К счастью, с этим можно справиться довольно легко и безопасно, если соблюдать некоторые меры предосторожности.
Игнорируйте пыль: Простая рекомендация — не добавлять входящую пыль в свой кошелек. Если оставить пыль как есть и не смешивать ее с основными средствами, вы не будете добровольно раскрывать личную информацию.
Заморозьте UTXO: Если у вас есть UTXO с запасными монетами, у вас может быть возможность заморозить их, нажав на опцию «Не тратить», чтобы зафиксировать пыль после ее получения.
Используйте иерархические детерминированные кошельки: HD-кошельки создают новые публичные и приватные ключи для каждой транзакции, что делает невозможным связывание с одним публичным адресом, поскольку он постоянно меняется.
Проверьте наличие расширенных функций кошелька: Некоторые продвинутые кошельки предлагают дополнительные функции, такие как контроль монет и скрытые адреса, которые помогают скрыть личность пользователя от посторонних.
Монеты конфиденциальности
Монеты конфиденциальности — еще один способ избежать атак «dusting», но их важно рассматривать подробно, поскольку их можно использовать в обе стороны.
Чтобы было ясно, монеты конфиденциальности специально созданы для повышения приватности и анонимности владельцев кошельков, скрывая их в транзакциях. Monero (XMR) и Zcash (ZEC) — самые популярные примеры таких монет.
Хотя монеты конфиденциальности могут служить сдерживающим фактором для мошенников, важно упомянуть, что сами злоумышленники тоже могут их использовать, поскольку получатель не сможет проследить источник.
Лучший способ — сначала изучить различные типы монет конфиденциальности, а если вам приходит небольшая сумма, полностью игнорировать ее.
Признаки атаки «Dusting»
Если вы немного обеспокоены тем, что уже попали в сеть атаки «dusting», есть несколько признаков, которые могут указывать на это:
Некорректный баланс криптовалюты: Некоторые криптовалютные кошельки автоматически объединяют входящую криптовалюту с основными средствами, что усложняет отслеживание. Если вы заметили, что ваш баланс неуклонно увеличивается без ваших покупок, стоит проверить историю транзакций и убедиться, что вы случайно не включили пыль в баланс.
Поток спам-сообщений и писем: Когда мошенник достигает финальной стадии атаки «dusting», он не остановится без боя. Обычно он отправляет множество писем, иногда с разных адресов. Они могут быть очень агрессивными и неожиданными, поэтому, если что-то кажется подозрительным, лучше избегать и быть осторожным.
Если вы подозреваете, что попали в сеть атаки «dusting», немедленно свяжитесь с вашим поставщиком кошелька, чтобы узнать, можете ли вы перевести средства на новый адрес.
Они обеспечат невозможность отслеживания ваших средств, хотя вы все равно можете получать подозрительные письма и сообщения, которые следует полностью игнорировать.
На обратной стороне
Атаки «dusting» обычно проще управлять, чем другие мошенничества, такие как криптоджеки или пирамиды, поскольку все, что нужно — это полностью игнорировать пыль после ее отправки.
Поэтому, несмотря на то, что проблема остается актуальной, многие мошенники ищут другие, более экономичные способы раскрытия цифровых активов людей.
Почему это важно
Airdrop стал настолько распространен в криптоиндустрии, что хакеры теперь используют их для злонамеренных действий, как и атаки «dusting».
Поэтому сегодня особенно важно уметь распознавать и защищаться от таких атак, особенно поскольку большинство людей получат пыль хотя бы несколько раз в течение своего пути, поскольку это масштабные атаки.
FAQ
Использует ли Ethereum UTXO? Нет, Ethereum (ETH) использует стандартную модель аккаунтов, а не UTXO, что делает его немного более устойчивым к атакам «dusting». Однако пользователи Ethereum все равно могут стать жертвами, получая небольшие суммы криптовалюты.
Все ли блокчейны публичны? Большинство популярных криптовалютных блокчейнов — публичные и с открытым исходным кодом, хотя есть частные блокчейны, которые в основном используют компании и бизнес-иерархии.
DailyCoin’s Vibe Check: В какую сторону вы склоняетесь после прочтения этой статьи?
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Опасность случайных криптовалютных раздач: как работают атаки с пылью и лучшие способы избежать их
Никто не будет расстроен, получив случайную сумму криптовалюты, но, к сожалению, такие внезапные падения обычно не являются жестами доброй воли или неожиданными пожертвованиями.
Вместо этого, части «пыли», переводимые на кошелек человека, часто связаны с одним из самых распространенных мошеннических методов в криптовалюте: атакой «dusting»
Учитывая, что каждый инвестор имеет высокие шансы стать целью атаки «dusting», знание того, как их избегать и как правильно реагировать, если вы стали целью, является важным для сохранения вашей финансовой приватности и безопасности на протяжении всего вашего криптовалютного пути.
Оглавление
Объяснение атак «Dusting»
Атака «dusting» начинается, когда мошенник отправляет крошечное количество криптовалюты на множество криптовалютных кошельков одновременно.
После перевода отправитель следит за тем, как пыль перемещается и обменивается, наблюдая за реестром блокчейна. Помните, что блокчейн не раскрывает чувствительную информацию о владельцах кошельков, но все их транзакции записываются.
В результате, конечная цель злоумышленников — связать точки и попытаться раскрыть личности своих жертв. Затем они приступают к более личным мошенничествам, чтобы украсть их криптовалюту.
В некотором смысле, пыль — это семя, посеянное в кошелек человека, которое со временем превращается в дерево личной информации, которое мошенник может использовать для своей выгоды.
Все ли атаки «Dusting» — мошенничество?
Хотя атаки «dusting» стали распространенной техникой мошенников, они не ограничиваются только этими лицами.
Например, налоговые службы и правоохранительные органы могут использовать этот метод, чтобы попытаться раскрыть личности крупных преступных сетей. Кроме того, аналитические компании используют пыль в рамках своих исследований торгового поведения, а разработчики — для обеспечения бесперебойной работы транзакций на недавно оптимизированной сети в качестве стресс-теста.
Разница в том, что эти лица не используют пыль для деанонимизации и кражи средств, что является основной целью мошенников.
Как преступники осуществляют атаки «Dusting»?
Мы уже рассмотрели основы работы атаки «dusting», но правда в том, что это довольно сложная стратегия, которая требует много времени и терпения. Давайте разберемся, как эта атака работает на более глубоком уровне.
Перевод пыли
Мошенник сначала составляет список кошельков, на которые он намерен отправить пыль, обычно в сотни или тысячи.
Очень часто они пытаются замаскировать пыль под награду или стимул, иногда даже изображая их как часть ICO(Initial Coin Offering), что используется для привлечения поддержки проекта.
Если пыль оставить без внимания, она не окажет никакого эффекта, но как только человек соединит ее со своим основным кошельком и смешает с другими средствами, мошенники смогут отслеживать их перемещения после транзакции «dust».
Отслеживание движений
Когда человек совершает платеж, объединяющий пыль с его собственными токенами, создается новая транзакция, которая затем может быть зафиксирована и прослежена в блокчейне.
Мошенники стремятся проанализировать все адреса кошельков, получивших пыль, и определить, какие из них принадлежат одному и тому же владельцу, используя реестр блокчейна, который отслеживает каждую транзакцию в сети.
Помните, что они могут отслеживать эти перемещения, чтобы определить, какие кошельки принадлежат одному человеку. Это не ошибка безопасности блокчейна, а следствие самой пыли, которая по сути действует как устройство отслеживания. Используя пыль, не осознавая этого, жертва ставит цель для мошенника.
Деанонимизация жертвы
Это самая сложная часть для злоумышленника, поскольку после соединения всей пыли в один адрес, ему нужно раскрыть личность за этим адресом.
Есть несколько способов сделать это. Один из них — искать упоминания о тех же транзакциях в социальных сетях. Другой — проверить, сделал ли человек свой публичный адрес видимым онлайн, чтобы собрать подсказки.
Они обратятся к жертве лично, как только выяснят, кто совершает транзакции.
Обращение к цели
Фишинговые письма, угрозы кибервымогательства, атаки программ-вымогателей или даже попытки шантажа — все это способы, которыми мошенники заставляют человека передать свою криптовалюту после деанонимизации.
Это финальная стадия атаки, во время которой мошенник неизбежно пытается опустошить кошелек человека, чтобы забрать его себе.
Уязвимость блокчейна UTXO
Хотя ни один публичный блокчейн не застрахован от атак «dusting», некоторые более уязвимы из-за наличия UTXO.
UTXO — это неподтвержденный исход транзакции, который можно считать как копилку с мелочью. Если технология блокчейна это поддерживает, вы можете отправлять остатки криптоактивов в UTXO в любой момент при совершении транзакции.
Большинство людей имеют несколько UTXO, и поскольку они хранят только небольшие суммы, мошенники могут отправлять пыль на множество UTXO одновременно. Как только средства собираются в один кошелек, злоумышленник легко может отслеживать, когда и куда они тратятся.
Блокчейны с поддержкой UTXO включают Bitcoin (BTC), Litecoin (LTC) и Bitcoin Cash (BCH), среди наиболее популярных.
Замедлились ли атаки «Dusting»?
К сожалению, несмотря на то, что эти атаки все еще очень распространены, за годы в индустрии произошли некоторые тонкие изменения, которые помогли отпугнуть людей от участия в них.
Например, сборы за сеть и транзакционные комиссии постоянно растут, а поскольку злоумышленник тратит только крошечные суммы криптовалюты, он может заплатить больше, чем хотел бы. Если ему не удастся обмануть человека, он понесет большие убытки, что заставляет его задуматься, стоит ли эта аморальная деятельность того.
Более того, большинство блокчейнов теперь требуют, чтобы пользователи отправляли минимальную сумму криптовалюты для проведения транзакции, что вынуждает злоумышленника тратить больше, чем нужно, и увеличивает общую стоимость.
Хотя эти меры могут раздражать обычных пользователей криптовалют, они также сделали атаки «dusting» более дорогими и менее выгодными для некоторых.
Как избежать атак «Dusting»
К сожалению, этого недостаточно, чтобы полностью предотвратить атаки «dusting». К счастью, с этим можно справиться довольно легко и безопасно, если соблюдать некоторые меры предосторожности.
Монеты конфиденциальности
Монеты конфиденциальности — еще один способ избежать атак «dusting», но их важно рассматривать подробно, поскольку их можно использовать в обе стороны.
Чтобы было ясно, монеты конфиденциальности специально созданы для повышения приватности и анонимности владельцев кошельков, скрывая их в транзакциях. Monero (XMR) и Zcash (ZEC) — самые популярные примеры таких монет.
Хотя монеты конфиденциальности могут служить сдерживающим фактором для мошенников, важно упомянуть, что сами злоумышленники тоже могут их использовать, поскольку получатель не сможет проследить источник.
Лучший способ — сначала изучить различные типы монет конфиденциальности, а если вам приходит небольшая сумма, полностью игнорировать ее.
Признаки атаки «Dusting»
Если вы немного обеспокоены тем, что уже попали в сеть атаки «dusting», есть несколько признаков, которые могут указывать на это:
Если вы подозреваете, что попали в сеть атаки «dusting», немедленно свяжитесь с вашим поставщиком кошелька, чтобы узнать, можете ли вы перевести средства на новый адрес.
Они обеспечат невозможность отслеживания ваших средств, хотя вы все равно можете получать подозрительные письма и сообщения, которые следует полностью игнорировать.
На обратной стороне
Почему это важно
Airdrop стал настолько распространен в криптоиндустрии, что хакеры теперь используют их для злонамеренных действий, как и атаки «dusting».
Поэтому сегодня особенно важно уметь распознавать и защищаться от таких атак, особенно поскольку большинство людей получат пыль хотя бы несколько раз в течение своего пути, поскольку это масштабные атаки.
FAQ
Использует ли Ethereum UTXO? Нет, Ethereum (ETH) использует стандартную модель аккаунтов, а не UTXO, что делает его немного более устойчивым к атакам «dusting». Однако пользователи Ethereum все равно могут стать жертвами, получая небольшие суммы криптовалюты.
Все ли блокчейны публичны? Большинство популярных криптовалютных блокчейнов — публичные и с открытым исходным кодом, хотя есть частные блокчейны, которые в основном используют компании и бизнес-иерархии.
DailyCoin’s Vibe Check: В какую сторону вы склоняетесь после прочтения этой статьи?
Бычий Медвежий Нейтральный
Настроение рынка