O dusting attack é uma forma de ataque por meio do qual cibercriminosos tentam descobrir a identidade de pessoas e empresas por trás de carteiras de criptomoedas através de pequenas transações.
O termo “dusting attack” se refere a um tipo de ataque a carteiras de criptomoedas que visa revelar a verdadeira identidade da pessoas ou empresas por trás de uma carteira para, em seguida, realizar muitos outros tipos de ataques.
Para conseguir isso, o atacante realiza pequenas transações massivas, conhecidas como dust, que são quantidades tão pequenas que podem até passar despercebidas pelo dono de uma carteira. Ao analisar e monitorar estas transações, os cibercriminosos tentam descobrir a identidade do dono de uma das carteiras que recebeu essas pequenas transações. Este ataque, ao contrário de outros contra criptomoedas, tem como objetivo causar prejuízos aos donos das carteiras.
O conceito de dust é crucial para entender este ataque, pois se refere a um valor mínimo em criptomoedas que geralmente permanece como um “resíduo” após uma transação entre duas carteiras. Este valor pode variar, dependendo da criptomoeda. Por exemplo, no momento de produção deste post, a maioria das carteiras entende o limite de dust de bitcoin como 0,00000547 BTC, o que equivale a 10 centavos. Qualquer valor inferior a este é considerado dust.
Mas estas transações aparentemente sem valor deixam um rastro na conta do destinatário. E é esta informação que os cibercriminosos tentam explorar. Ao realizar estas transações, os criminosos obtêm certas informações da carteira que depois tentam cruzar com dados obtidos de outras fontes ou através de técnicas como a scraping web, que podem, em última instância, facilitar o processo de descobrimento da verdadeira identidade da pessoa por trás de uma carteira.
Mas então, considerando que é possível ver todas as transações publicamente e que os cibercriminosos podem enviar dust, isso quer dizer que algumas carteiras ou criptomoedas são inseguras? A resposta é “não!”.
Para entender melhor como evitar um ataque de dusting, vamos verificar como este tipo de ataque funciona.
Como o dusting attack funciona?
Etapa de reconhecimento
Nesta etapa, o cibercriminoso delimita certos aspectos para executar o ataque. Primeiro, ele cria uma lista de alvos a serem atingidos, que são chamados de “baleias”. Estes alvos podem ser carteiras com uma grande quantidade de criptomoedas, alvos pessoais ou políticos, ou simplesmente pessoas comuns no mundo cripto. Tendo as carteiras dessas pessoas, os criminosos verificam o limite de cada criptomoeda e carteira para considerar uma transação como dust e contar com esses fundos em suas próprias carteiras. Normalmente, estes ataques são realizados em massa, o que normalmente exige uma pequena, mas considerável quantidade de criptomoedas.
Etapa de execução
Após a montagem desta lista de endereços de interesse, os cibercriminosos começam a enviar diversas transações com os valores mínimos estabelecidos, geralmente ao acaso para evitar levantar suspeitas por parte das vítimas. Este é o início do dusting attack.
Logo depois, os atacantes começam a fazer uma análise completa das informações e dados que podem obter da carteira e do número de transação: metadados, publicações, aparições on-line, e muito mais. Esta análise não é realizada apenas na própria blockchain, mas também em todos os websites que possam estar relacionados criptomoedas, exchange, carteiras ou mesmo o alvo.
Etapa de faturamento
Após obter a identidade real dos alvos e, em alguns casos, informações pessoais e privadas, começa a etapa na qual os cibercriminosos recebem o “fruto” do ataque. E como qualquer roubo de informações pessoais, este tipo de incidente muitas vezes leva a ataques de phishing especialmente direcionados, roubo de identidade, roubo de credenciais através de ataques de força bruta e assim por diante. É aqui que os cibercriminosos vêem o dinheiro, seja roubando-o de suas vítimas ou vendendo seus dados pessoais.
Além das consequências que mencionamos, há a possibilidade de que a carteira da vítima possa ser marcada como “spam” ou “potencialmente maliciosa” por aqueles que a administram, o que pode resultar em outra consequência para a vítima: a perda de seus criptoativos.
Evitar um dusting attack pode parecer complexo, pois é a combinação do público das transações e as informações deixadas para trás que permite que o ataque seja realizado. Entretanto, existem certas dicas que podem ajudar a reduzir o risco de ser vítima de um dusting attack:O que fazer?
Discussão