Publicado por Robinson Castro/
atmosferadigitalrd@gmail.com./ Twitter: atmosferainfo; Instagram:
atmosferadigital; Fan Page: @atmosferadigitalrd; Youtube: Atmósfera TV; Blog
Personal FB: @atmosferadigitalsde; Atmósfera Radio: https://zeno.fm/radio/q6na49dbvnhvv.
ATMÓSFERA DIGITAL, SANTO DOMINGO.- El término Dusting
attack o “ataque de polvo” refiere a un tipo de ataque dirigido a
billeteras de criptomonedas que tiene como objetivo revelar la verdadera identidad
de la persona detrás de una billetera para luego ser atacada de muchas otras
formas. ESET, compañía especializada en detección proactiva de amenazas,
analiza este tipo de ataque y brinda recomendaciones para evitar ser víctima.
En estos casos, un atacante realiza de manera masiva pequeñas
transacciones, denominadas dust (que en español se traduce como polvo), de
montos tan pequeños que incluso pueden pasar desapercibidas para el titular de
una billetera de criptomonedas. A partir del análisis y monitoreo de estas
transacciones, los cibercriminales intentan desenmascarar la identidad del
propietario de alguna de las billeteras que recibió estas transacciones. Este
ataque, a diferencia de otros que atentan contra las criptomonedas, tienen como
objetivo causar un daño a los dueños de las billeteras.
El concepto de dust hace referencia a un valor mínimo en
criptomonedas que generalmente queda como residuo luego de una transacción
entre dos billeteras. Este valor mínimo varía según la criptomoneda. Por
ejemplo, al momento de publicar esta información la mayoría de las billeteras comprenden
el límite de dust en Bitcoin como 0.00000547 BTC, lo que
equivale a 10 centavos de dólar. Cualquier valor menor a este es
considerado dust.
Estas transacciones sin valor aparente dejan un rastro en la
cuenta de la persona que las recibe. Y esta información es la que los
cibercriminales intentan aprovechar. Al realizar estas transacciones los
actores maliciosos obtienen cierta información de la billetera que luego
intentan cruzar con datos obtenidos de otras fuentes o mediante técnicas como
el scraping web, lo cual en última instancia les puede permitir
descubrir la identidad real la persona detrás de una billetera.
Para comprender mejor cómo evitar un ataque de dusting,
el equipo de investigación de ESET Latinoamérica analiza paso a paso cómo
funciona:
Etapa de reconocimiento: En esta etapa, el cibercriminal delimita ciertos aspectos para ejecutar el ataque. En primer lugar, crea una lista de los objetivos a los cuales se quiere llegar, a los cuales se llama “Ballenas”.
Estos objetivos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o políticos, o simplemente personas comunes dentro del mundo cripto. Teniendo las billeteras de estas personas, los actores maliciosos deben conocer el límite de cada moneda y billetera para considerar una transacción como dust y contar con esos fondos en sus propias billeteras.
Usualmente, estos ataques se realizan de manera masiva, con
lo cual podrían llegar a requerir una cantidad de criptomonedas pequeña, pero
considerable.
Etapa de ejecución: Luego de armar esta lista de direcciones
de interés, los cibercriminales comienzan a enviar múltiples transacciones por
estos montos mínimos, generalmente al azar para evitar levantar sospechas por
parte de las víctimas. Este es el inicio del dusting attack.
Luego, los atacantes comienzan a hacer un análisis minucioso
de la información y datos que puedan obtener de la billetera y el número de
transacción: Metadatos, publicaciones, apariciones en línea, y más. Este
análisis no solo se realiza en la misma blockchain, sino también a lo largo de todo
sitio web que pueda estar relacionada con criptomonedas, Exchange, billeteras o
incluso el objetivo.
Etapa de rédito: Luego de obtener la identidad real de los
objetivos y, en algunos casos, información personal y privada, comienza la
etapa en la cual los cibercriminales consiguen el “fruto” del ataque. Y como
cualquier robo de información personal, esto suele derivar en ataques de
phishing especialmente dirigidos, suplantación de identidad, robo de
credenciales mediante ataques de fuerza bruta y demás. Es allí donde
los cibercriminales reciben dinero, ya sea con el robo de este a sus víctimas o
con la venta de sus datos personales.
“Además de las consecuencias mencionadas, existe la
posibilidad de que la billetera de la víctima sea marcada como “spam” o
“potencialmente maliciosa” por quienes la administren, lo cual podría resultar
en otra consecuencia no deseada para la víctima: la pérdida de sus
criptoactivos”, asegura Martina López, Investigadora de seguridad informática
de ESET Latinoamérica.
Prevenir un dusting attack puede parecer complejo,
ya que es la combinación de lo público de las transacciones y la información
que queda de ellas lo que hace que un ataque pueda llevarse adelante. Sin
embargo, desde ESET acerca algunas recomendaciones para reducir el riesgo de
ser víctima de uno de estos ataques:
Cuidar los datos personales: Los ataques
de dusting no son posibles sin la asociación de la identidad de la
víctima mediante la búsqueda de información personal de las mismas.
Información como correos electrónicos personales, números de teléfono y nombres.
0 Comentarios
Tu comentario es importante