O termo "dusting attack" se refere a um tipo de ataque a carteiras de criptomoedas que visa revelar a verdadeira identidade da pessoas ou empresas por trás de uma carteira para, em seguida, realizar muitos outros tipos de ataques.

Para conseguir isso, o atacante realiza pequenas transações massivas, conhecidas como dust, que são quantidades tão pequenas que podem até passar despercebidas pelo dono de uma carteira. Ao analisar e monitorar estas transações, os cibercriminosos tentam descobrir a identidade do dono de uma das carteiras que recebeu essas pequenas transações. Este ataque, ao contrário de outros contra criptomoedas, tem como objetivo causar prejuízos aos donos das carteiras.

O conceito de dust é crucial para entender este ataque, pois se refere a um valor mínimo em criptomoedas que geralmente permanece como um “resíduo” após uma transação entre duas carteiras. Este valor pode variar, dependendo da criptomoeda. Por exemplo, no momento de produção deste post, a maioria das carteiras entende o limite de dust de bitcoin como 0,00000547 BTC, o que equivale a 10 centavos. Qualquer valor inferior a este é considerado dust.

Mas estas transações aparentemente sem valor deixam um rastro na conta do destinatário. E é esta informação que os cibercriminosos tentam explorar. Ao realizar estas transações, os criminosos obtêm certas informações da carteira que depois tentam cruzar com dados obtidos de outras fontes ou através de técnicas como a scraping web, que podem, em última instância, facilitar o processo de descobrimento da verdadeira identidade da pessoa por trás de uma carteira.

Mas então, considerando que é possível ver todas as transações publicamente e que os cibercriminosos podem enviar dust, isso quer dizer que algumas carteiras ou criptomoedas são inseguras? A resposta é “não!”.

Para entender melhor como evitar um ataque de dusting, vamos verificar como este tipo de ataque funciona.

Como o dusting attack funciona?

Etapa de reconhecimento

Nesta etapa, o cibercriminoso delimita certos aspectos para executar o ataque. Primeiro, ele cria uma lista de alvos a serem atingidos, que são chamados de "baleias". Estes alvos podem ser carteiras com uma grande quantidade de criptomoedas, alvos pessoais ou políticos, ou simplesmente pessoas comuns no mundo cripto. Tendo as carteiras dessas pessoas, os criminosos verificam o limite de cada criptomoeda e carteira para considerar uma transação como dust e contar com esses fundos em suas próprias carteiras. Normalmente, estes ataques são realizados em massa, o que normalmente exige uma pequena, mas considerável quantidade de criptomoedas.

Etapa de execução

Após a montagem desta lista de endereços de interesse, os cibercriminosos começam a enviar diversas transações com os valores mínimos estabelecidos, geralmente ao acaso para evitar levantar suspeitas por parte das vítimas. Este é o início do dusting attack.

Logo depois, os atacantes começam a fazer uma análise completa das informações e dados que podem obter da carteira e do número de transação: metadados, publicações, aparições on-line, e muito mais. Esta análise não é realizada apenas na própria blockchain, mas também em todos os websites que possam estar relacionados criptomoedas, exchange, carteiras ou mesmo o alvo.

Etapa de faturamento

Após obter a identidade real dos alvos e, em alguns casos, informações pessoais e privadas, começa a etapa na qual os cibercriminosos recebem o "fruto" do ataque. E como qualquer roubo de informações pessoais, este tipo de incidente muitas vezes leva a ataques de phishing especialmente direcionados, roubo de identidade, roubo de credenciais através de ataques de força bruta e assim por diante. É aqui que os cibercriminosos vêem o dinheiro, seja roubando-o de suas vítimas ou vendendo seus dados pessoais.

Além das consequências que mencionamos, há a possibilidade de que a carteira da vítima possa ser marcada como "spam" ou "potencialmente maliciosa" por aqueles que a administram, o que pode resultar em outra consequência para a vítima: a perda de seus criptoativos.

Veja mais:
 

O que fazer?

Evitar um dusting attack pode parecer complexo, pois é a combinação do público das transações e as informações deixadas para trás que permite que o ataque seja realizado. Entretanto, existem certas dicas que podem ajudar a reduzir o risco de ser vítima de um dusting attack:

  • Cuidado com seus dados pessoais. Como você deve ter lido neste artigo, ataques de dusting  não são possíveis sem associar a identidade da vítima através da busca de informações pessoais sobre ela. Informações como e-mails pessoais, números de telefone, nomes completos e documentos de identificação são alguns dos dados mais procurados pelos cibercriminosos.
  • Monitore as transações de entrada e saída de suas carteiras. Ao detectar transações com pequenos valores, você pode estar sendo vítima de uma tentativa de dusting attack. Neste caso, use as opções fornecidos pelos serviços de carteira para poder denunciar as transações suspeitas.
  • Evite expor em excesso endereços de carteira e não reutilize aqueles já tenham sido expostos publicamente.
  • Guarde seus criptoativos em serviços de carteira que tenham algum tipo de proteção contra esses ataques. Um exemplo disso são o Samurai e o Wasabi, duas carteiras criadas com o objetivo de tornar altamente anônimo todo o processo de troca de criptomoedas.