Binamix
  • INICIO
  • TECNOLOGIA
    Recomendaciones para evitar ciberataques

    Recomendaciones para que evite los ciberataques en su empresa

    ¿Por qué se te recomienda un video en el Feed Para Ti de TikTok?

    ¿Por qué se te recomienda un video en el Feed Para Ti de TikTok?

    TikTok funcionalidades gestionar tiempo en pantalla

    TikTok anuncia nuevas funcionalidades para gestionar el tiempo en pantalla

    El Metaverso: una realidad en la que también se puede aprender idiomas

    Metaverso: una realidad en la que también se puede aprender idiomas

    IOS 16 actualización

    5 aspectos innovadores de iOS 16, la nueva actualización de Apple

    Descargar videos de TikTok sin marca de agua

    Cómo descargar videos de TikTok sin marca de agua

    apple reciclaje

    Apple le apuesta al reciclaje y aumenta el uso de materiales reutilizados

    TikTok herramientas seguridad

    TikTok presenta herramientas para fomentar la seguridad en la plataforma

    Descargar videos de Youtube

    Descargar videos de Youtube: tres páginas clave que debes conocer

  • CRIPTOMONEDAS
    Qué es un dusting attack y cómo funciona

    Qué es un dusting attack y cómo funciona

    Qué son las meme coins

    ¿Qué son las meme coins? Conoce estas monedas populares, pero riesgosas

    Criptoponqué Ramo

    ‘Criptoponqué’: la apuesta de la compañía colombiana Ramo

    Qué es CoinMarketCap

    Qué es CoinMarketCap y cómo usarlo

    Que son criptomonedas

    ¿No sabes qué son las criptomonedas? Esto es lo que debes conocer si eres novato

    Errores al comprar criptomonedas

    5 errores comunes al comprar criptomonedas

    Cómo registrarse en Binance

    Cómo registrarse en Binance: paso a paso detallado

    precio de una criptomoneda

    Cómo obtener el precio de una criptomoneda

    cómo hacer trading mercado spot

    Descubre cómo hacer trading en el mercado spot

  • TENDENCIAS
    Apple presenta Apple Music Sing

    Apple presenta Apple Music Sing

    Bad Bunny Artista del Año Apple Music 2022

    Bad Bunny es el Artista del Año de Apple Music para 2022

    Cuánto gana Luis Díaz

    ¿Cuánto gana Luis Díaz? Revelan supuesto contrato del futbolista colombiano

    Sonido de agujero negro

    Increíble: la NASA publicó tenebroso sonido de un agujero negro

    Yanfri Tiktok

    Yanfri, el niño que se hizo viral en Tiktok por ‘caminar como hombre’, es tendencia en Estados Unidos

    Perro tiktok

    Insólito: veterinaria extrajo 11 calcetines del interior de un perro de 8 meses

  • VIDEOJUEGOS
    Guile vuelve a Street Fighter 6

    ¡El héroe americano ha regresado! Guile vuelve a Street Fighter 6

    Fall Guys gratis

    Fall Guys: Ultimate Knockout, el popular juego battle royale será gratis

    Nintendo Switch Sports

    Nintendo Switch Sports, conoce la nueva entrega de la serie Wii Sports™

    Juegos para móviles

    Los juegos para móviles que debes tener en tu teléfono

    juegos de anime

    Juegos de anime para dispositivos móviles

    juegos shoot'em ups

    Los mejores juegos “shoot ‘em up” para PlayStation 4 y 5

    Juegos de EA PlayStation 5

    Top 5 de juegos de EA para consolas de la nueva generación

    juegos en 2D

    Los 5 juegos más populares en 2D

    Juegos de Naruto

    Juegos de Naruto: vea el top 5 de los mejores

  • CINE Y SERIES
    ¿Qué dispositivos son compatibles para ver Disney+?

    ¿Qué dispositivos son compatibles para ver Disney+?

    She-Hulk trailer Dinsey+

    She-Hulk: Defensora de Héroes, vea el tráiler de la nueva serie del UCM

    tráiler de Thor Love and Thunder

    Marvel publica el primer tráiler de ‘Thor: Love and Thunder’

    Doctor Strange 2

    Cuatro cosas que debes saber antes de ver Doctor Strange 2: en el Multiverso de la Locura

    red película disney

    Red, la película del panda rojo ya se puede ver en Disney+

    pósters Moon Knight

    Marvel revela nuevos pósters de ‘Moon Knight’

    morbius trailer final

    Lanzan tráiler final de la película Morbius de Marvel y Sony

  • ESTILO DE VIDA
    • Todos
    • Finanzas
    Apple presentó Apple Business Connect

    Apple presentó Apple Business Connect

    Cursos digitales marketing

    Descubre cuatro cursos digitales de marketing por menos de 20 dólares

    Qué son las finanzas descentralizadas

    Qué son las finanzas descentralizadas y cómo entenderlas

    Negocios para invertir

    3 negocios para invertir si tienes menos de 30 años

    profesiones digitales

    5 profesiones digitales que están dominando el mercado

    cuánto gana un community manager en Colombia

    ¿Cuánto gana un community manager en Colombia?

No Result
View All Result
Binamix

Qué es un dusting attack y cómo funciona

Un ataque dirigido a propietarios de billeteras de criptomonedas

Redacción Binamix Publicado por Redacción Binamix
3 meses atrás
A A
0
Qué es un dusting attack y cómo funciona

Se conoce como ataque de dusting a una actividad maliciosa mediante la cual los cibercriminales buscan revelar la identidad del propietario de una billetera de criptomonedas a través del envío de pequeñas transacciones a sus billeteras.

El término dusting attack o “ataque de polvo” refiere a un tipo de ataque dirigido a billeteras de criptomonedas que tiene como objetivo revelar la verdadera identidad de la persona detrás de una billetera para luego ser atacada de muchas otras formas.

Para lograr esto el atacante realiza de manera masiva pequeñas transacciones, denominadas dust, que en español se traduce como polvo, que son montos tan pequeños que incluso pueden pasar desapercibidas para el titular de una billetera.

A partir del análisis y monitoreo de estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de alguna de las billeteras que recibió estas transacciones.

Artículos relacionados

¿Qué dispositivos son compatibles para ver Disney+?

¿Qué dispositivos son compatibles para ver Disney+?

16 enero, 2023
Recomendaciones para evitar ciberataques

Recomendaciones para que evite los ciberataques en su empresa

14 enero, 2023

Este ataque, a diferencia de otros que atentan contra las criptomonedas, tienen como objetivo causar un daño a los dueños de las billeteras.

El concepto de dust es crucial para comprender este ataque, ya que hace referencia a un valor mínimo en criptomonedas que generalmente queda como residuo luego de una transacción entre dos billeteras. Este valor mínimo varía según la criptomoneda.

Por ejemplo, al momento de escribir este artículo la mayoría de billeteras comprenden el límite de dust en bitcoin como 0.00000547 BTC, lo que equivale a 10 centavos de dólar. Cualquier valor menor a este es considerado dust.

Pero estas transacciones sin valor aparente dejan un rastro en la cuenta de la persona que las recibe. Y esta información es la que los cibercriminales intentan aprovechar.

Al realizar estas transacciones los actores maliciosos obtienen cierta información de la billetera que luego intentan cruzar con datos obtenidos de otras fuentes o mediante técnicas como el scraping web, lo cual en última instancia les puede permitir descubrir la identidad real la persona detrás de una billetera.

Pero entonces, teniendo en cuenta que es posible ver todas las transacciones de manera pública y que los cibercriminales pueden enviar dust, ¿esto quiere decir que algunas billeteras o criptomonedas son inseguras? No.

Para comprender mejor cómo evitar un ataque de dusting, veamos paso a paso cómo funciona.

¿Cómo funciona un dusting attack?

1. Etapa de reconocimiento

En esta etapa, el cibercriminal delimita ciertos aspectos para ejecutar el ataque. En primer lugar, crea una lista de los objetivos a los cuales se quiere llegar, a los cuales se llama “Ballenas”.

Estos objetivos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o políticos, o simplemente personas comunes dentro del mundo cripto.

Teniendo las billeteras de estas personas, los actores maliciosos deben conocer el límite de cada moneda y billetera para considerar una transacción como dust y contar con esos fondos en sus propias billeteras.

Usualmente, estos ataques se realizan de manera masiva, con lo cual podrían llegar a requerir una cantidad de criptomonedas pequeña pero considerable.

2. Etapa de ejecución

Luego de armar esta lista de direcciones de interés, los cibercriminales comienzan a enviar múltiples transacciones por estos montos mínimos, generalmente al azar para evitar levantar sospechas por parte de las víctimas. Este es el inicio del dusting attack.

Luego, los atacantes comienzan a hacer un análisis minucioso de la información y datos que puedan obtener de la billetera y el número de transacción: Metadatos, publicaciones, apariciones en línea, y más. Este análisis no solo se realiza en la misma blockchain, sino también a lo largo de todo sitio web que pueda estar relacionada con criptomonedas, Exchange, billeteras o incluso el objetivo.

3. Etapa de rédito

Luego de obtener la identidad real de los objetivos y, en algunos casos, información personal y privada, comienza la etapa en la cual los cibercriminales consiguen el “fruto” del ataque.

Y como cualquier robo de información personal, esto suele derivar en ataques de phishing especialmente dirigidos, suplantación de identidad, robo de credenciales mediante ataques de fuerza bruta y demás.

Es allí donde los cibercriminales ven el dinero, ya sea con el robo del mismo a sus víctimas o con la venta de sus datos personales.

Además de las consecuencias mencionadas, existe la posibilidad de que la billetera de la víctima sea marcada como “spam” o “potencialmente maliciosa” por quienes la administren, lo cual podría resultar en otra consecuencia no deseada para la víctima: la pérdida de sus criptoactivos.

Recomendaciones

Prevenir un dusting attack puede parecer complejo, ya que es la combinación de lo público de las transacciones y la información que queda de ellas lo que hace que un ataque pueda llevarse adelante. Sin embargo, existen ciertas recomendaciones para reducir el riesgo de ser víctima de uno de estos ataques:

Cuidar nuestros datos personales: Como habrás leído en este artículo, los ataques de dusting no son posibles sin la asociación de la identidad de la víctima mediante la búsqueda de información personal de las mismas. Información como correos electrónicos personales, números de teléfono, nombres completos e identificadores gubernamentales son algunos de los datos más buscados por cibercriminales.

Monitorear las transacciones entrantes y salientes de nuestras billeteras: Si detectamos transacciones de pequeños valores, puede ser que estemos siendo víctimas de un intento de dusting attack. Ante ello, utilizar los mecanismos que proveen los servicios de billeteras para poder denunciar las transacciones.

Evitar sobreexponer nuestras direcciones de billeteras, y no reutilizar aquellas que ya hayan sido expuestas públicamente.

Almacenar nuestros criptoactivos en servicios de billeteras que cuenten con algún tipo de protección contra estos ataques. Un ejemplo de ellos son Samurai y Wasabi, dos billeteras creadas con el objetivo de anonimizar fuertemente todo el proceso de intercambio de criptomonedas.

Créditos: Martina López | Welivesecurity

Tags: Criptomonedas
CompartirCompartirTweetCompartir
Redacción Binamix

Redacción Binamix

Binamix es un medio digital que aborda contenidos sobre el mundo de la tecnología, los ecosistemas informáticos, las criptomonedas, el Blockchain y las tendencias en redes sociales.

Artículos recomendados

¿Qué dispositivos son compatibles para ver Disney+?

¿Qué dispositivos son compatibles para ver Disney+?

16 enero, 2023
Recomendaciones para evitar ciberataques

Recomendaciones para que evite los ciberataques en su empresa

14 enero, 2023
Cursos digitales marketing

Descubre cuatro cursos digitales de marketing por menos de 20 dólares

7 junio, 2022
Qué son las finanzas descentralizadas

Qué son las finanzas descentralizadas y cómo entenderlas

27 mayo, 2022

Lo más visto ⚡

  • Recomendaciones para evitar ciberataques

    Recomendaciones para que evite los ciberataques en su empresa

    0 Compartidos
    Compartir 0 Tweet 0
  • ¿Qué dispositivos son compatibles para ver Disney+?

    0 Compartidos
    Compartir 0 Tweet 0
  • Apple presentó Apple Business Connect

    0 Compartidos
    Compartir 0 Tweet 0
  • ¿Cuánto gana un community manager en Colombia?

    0 Compartidos
    Compartir 0 Tweet 0
  • ¡El héroe americano ha regresado! Guile vuelve a Street Fighter 6

    0 Compartidos
    Compartir 0 Tweet 0

Artículos Recomendados

Cómo registrarse en Binance

Cómo registrarse en Binance: paso a paso detallado

19 marzo, 2022
cómo hacer trading mercado spot

Descubre cómo hacer trading en el mercado spot

18 marzo, 2022
red película disney

Red, la película del panda rojo ya se puede ver en Disney+

11 marzo, 2022
Facebook Instagram Youtube
Binamix

Es un medio digital que aborda contenidos sobre el mundo de la tecnología, los ecosistemas informáticos, las criptomonedas, el blockchain y las tendencias en redes sociales.

¡Recibe nuestro boletín de noticias! 📩

Enlaces destacados

  • Cine y Series
  • Criptomonedas
  • Estilo de vida
  • Finanzas
  • Portada
  • Tecnología
  • Tendencias
  • Videojuegos

© 2022 Binamix Todos los derechos reservados .

No Result
View All Result
  • Tecnología
  • Criptomonedas
  • Cine y Series
  • Estilo de vida
  • Finanzas
  • Videojuegos

© 2022 Binamix Todos los derechos reservados .

Ir a la versión móvil