O que é um Ataque de pó?

PrincipianteNov 21, 2022
Uma atividade mal-intencionada para desanonimizar carteiras criptográficas
O que é um Ataque de pó?

Introdução

Um número considerável de utilizadores de criptomoedas prestam pouca atenção à pequena quantidade de criptomoeda que ocasionalmente cai na carteira. Mesmo alguns investidores experientes não notam facilmente este minuto adicional.

Esta negligência foi explorada tanto por criminosos como agentes da ordem através de 'Atactes de poeira'.

Neste artigo, vamos explicar o que é um ataque de pó, como acontece e os que realizam o ataque e destacamos maneiras de reduzir quaisquer efeitos adversos.

O que é pó?

Na criptomoeda, 'pó' refere-se ao pequeno número de criptomoedas que sobram quando um utilizador transfere a criptomoeda para fora da carteira, isso é a pequena quantidade intransmissível de criptomoeda que sobra depois das transações.

Normalmente, isto é mais pequeno do que a taxa 'Gás' da transação e não pode ser transferido.

Fonte: Exodus

O que é um ataque de pó?

No espaço cripto, um Dulsting Attack é uma avenida usada por terceiros para determinar a identidade do indivíduo por detrás de uma carteira criptográfica.

Portanto, um Dusting Attack é um ataque à carteira criptográfica em que uma pequena quantidade de criptomoeda é transferida para várias carteiras por hackers online ou agentes policiais para revelar a identidade do verdadeiro proprietário da carteira. Isso limita a segurança da carteira e expõe ainda mais a privacidade do utilizador.

Isto significa que assim que uma pequena quantidade de cripto for depositada na carteira, se não for rapidamente detectada e convertida, pode levar a esquemas de phishing ou a identidade do proprietário será revelada.

Mais frequentemente, esta criptomoeda vem na forma de um Airdrop, pois vai agradar ao utilizador que queira alegremente sacar esse token, o atacante terá acesso à carteira através do endereço do contrato que acompanha o token.

A maioria dos cripto traders ou investidores dificilmente presta atenção ao pequeno número de moedas que restam na carteira ou transferidas para a sua carteira. Isso certamente dará espaço para Poursting Attacks, porque a minúscula quantidade depositada não é percetível e não pode ser transacionada, através disso, um terceiro terá uma margem sobre o proprietário da carteira, como tal descobrindo a sua identidade.

Pode estar a pensar como é que esse ataque acontece. A próxima seção vai discutir como ocorre o Ataque de pó ocorre.

Como ocorre o Ataque de pó?

Os ataques de poeira acontecem quando um terceiro (atacante ou hacker) envia pequenas quantidades de criptomoeda para bitcoin ou cripto carteiras.

Este ataque não tenta de modo algum roubar os fundos nele, antes um ataque de poeira é implementado para rastrear as moradas de carteira com a esperança de revelar a propriedade real e expor os detalhes das carteiras.

O atacante quer que o pó enviado para a carteira seja adicionado a outros fundos na carteira para que enquanto o utilizador está a enviar esses fundos, o atacante vai descobrir trocas ou transações que estão a decorrer na carteira através de engenharia social.

Quem pode Realizar Ataques de Poeira?

É importante notar que nem todos os ataques de poeiras são considerados 'ataques' no verdadeiro sentido. Então alguns ataques podem ser realizados pelo braço do governo que luta contra o crime online ou por empresas de análise blockchain. Eles incluem:

  • Hackers: estes são grupos de criminosos cibernéticos que estão ansiosos por acompanhar as criptomoedas das pessoas, para extorsão física ou atividades criminosas superiores como Phishing.

  • Blockchain Startups: estes grupos usam pó em vez de e-mails para anunciar os seus produtos aos utilizadores criptografados.

  • Agências governamentais: as autoridades estatais usam os ataques de poeira para monitorizar de perto a transferência de criptomoedas de grandes redes criminosas, contrabandistas, cibercriminosos, branqueadores de dinheiro e muitos outros.

  • Desenvolvedores: os desenvolvedores de blockchain usam este método para verificar rapidamente em toda a rede enviando quantidades enormes de pó; ou seja, são usados como uma forma de spam numa rede de blockchain ao enviar grandes lotes de transações inúteis que bloqueiam ou abrandam a rede.

  • Empresas de Blockchain Analytics: realizam ataques de poeira para estudar poeira criptográfica depois de um ataque malicioso.

Tendo aprendido aqueles que podem realizar ataques de pó, vejamos agora como os efeitos negativos desses ataques podem ser evitados.

Como evitar um ataque de pó?

Uma segurança extra é altamente necessária para proteger adequadamente as suas moedas digitais e como esse ataque pode ser evitado depende do seguinte:

  • Algumas trocas criptográficas proeminentes, tais como Gate.io, Binance, FTX e Gemini oferecem a opção de o pó ser convertido num token nativo uma vez por dia - este processo ajuda na prevenção de ataques.

  • Os utilizadores podem fazer uso de carteiras hierárquicas determinísticas (HD) para livrar-se dos ataques de poeira. As carteiras HD são carteiras que criam automaticamente uma nova morada para cada transação feita, tornando assim difícil para os atacantes rastrearem quaisquer transações que fez usando a carteira.

  • Outro método é os utilizadores atestar o pó num ponto razoável, onde pode ser convertido num token inteiro, depois pode ser convertido numa moeda e transferido para a sua conta bancária.

  • Utilize redes virtuais privadas (VPN, abreviadamente) para esconder ainda mais a sua identidade e melhorar a segurança.

  • Encriptar as suas carteiras e armazenar as suas chaves particulares dentro de uma pasta encriptada protege totalmente as suas carteiras de ataques de pó e outros ataques maliciosos como Ransomware, Phishing Scams, etc.

    Conclusão

Deter criptomoedas em carteiras - Carteiras custódicas ou não privativas de custódia - apela a mais segurança já que as atividades de terceiros estão a aumentar e o ataque de pó é uma das formas como as carteiras criptográficas são expostas e as transações dos utilizadores são rastreadas para detetar quais as transações estão interligadas.

Isso é feito enviando uma pequena quantidade de criptomoeda para as carteiras dos utilizadores para revelar ou não anonimizar a identidade do utilizador ou empresa por trás da carteira das criptomoedas. Os criminosos tentam desmascarar as moradas da carteira para fins nefastos, como em esquemas de phishing; enquanto as autoridades policiais procuram descobrir utilizadores que usaram ativos digitais por motivos ilegais.

Autor: Paul
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Ashley, Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

O que é um Ataque de pó?

PrincipianteNov 21, 2022
Uma atividade mal-intencionada para desanonimizar carteiras criptográficas
O que é um Ataque de pó?

Introdução

Um número considerável de utilizadores de criptomoedas prestam pouca atenção à pequena quantidade de criptomoeda que ocasionalmente cai na carteira. Mesmo alguns investidores experientes não notam facilmente este minuto adicional.

Esta negligência foi explorada tanto por criminosos como agentes da ordem através de 'Atactes de poeira'.

Neste artigo, vamos explicar o que é um ataque de pó, como acontece e os que realizam o ataque e destacamos maneiras de reduzir quaisquer efeitos adversos.

O que é pó?

Na criptomoeda, 'pó' refere-se ao pequeno número de criptomoedas que sobram quando um utilizador transfere a criptomoeda para fora da carteira, isso é a pequena quantidade intransmissível de criptomoeda que sobra depois das transações.

Normalmente, isto é mais pequeno do que a taxa 'Gás' da transação e não pode ser transferido.

Fonte: Exodus

O que é um ataque de pó?

No espaço cripto, um Dulsting Attack é uma avenida usada por terceiros para determinar a identidade do indivíduo por detrás de uma carteira criptográfica.

Portanto, um Dusting Attack é um ataque à carteira criptográfica em que uma pequena quantidade de criptomoeda é transferida para várias carteiras por hackers online ou agentes policiais para revelar a identidade do verdadeiro proprietário da carteira. Isso limita a segurança da carteira e expõe ainda mais a privacidade do utilizador.

Isto significa que assim que uma pequena quantidade de cripto for depositada na carteira, se não for rapidamente detectada e convertida, pode levar a esquemas de phishing ou a identidade do proprietário será revelada.

Mais frequentemente, esta criptomoeda vem na forma de um Airdrop, pois vai agradar ao utilizador que queira alegremente sacar esse token, o atacante terá acesso à carteira através do endereço do contrato que acompanha o token.

A maioria dos cripto traders ou investidores dificilmente presta atenção ao pequeno número de moedas que restam na carteira ou transferidas para a sua carteira. Isso certamente dará espaço para Poursting Attacks, porque a minúscula quantidade depositada não é percetível e não pode ser transacionada, através disso, um terceiro terá uma margem sobre o proprietário da carteira, como tal descobrindo a sua identidade.

Pode estar a pensar como é que esse ataque acontece. A próxima seção vai discutir como ocorre o Ataque de pó ocorre.

Como ocorre o Ataque de pó?

Os ataques de poeira acontecem quando um terceiro (atacante ou hacker) envia pequenas quantidades de criptomoeda para bitcoin ou cripto carteiras.

Este ataque não tenta de modo algum roubar os fundos nele, antes um ataque de poeira é implementado para rastrear as moradas de carteira com a esperança de revelar a propriedade real e expor os detalhes das carteiras.

O atacante quer que o pó enviado para a carteira seja adicionado a outros fundos na carteira para que enquanto o utilizador está a enviar esses fundos, o atacante vai descobrir trocas ou transações que estão a decorrer na carteira através de engenharia social.

Quem pode Realizar Ataques de Poeira?

É importante notar que nem todos os ataques de poeiras são considerados 'ataques' no verdadeiro sentido. Então alguns ataques podem ser realizados pelo braço do governo que luta contra o crime online ou por empresas de análise blockchain. Eles incluem:

  • Hackers: estes são grupos de criminosos cibernéticos que estão ansiosos por acompanhar as criptomoedas das pessoas, para extorsão física ou atividades criminosas superiores como Phishing.

  • Blockchain Startups: estes grupos usam pó em vez de e-mails para anunciar os seus produtos aos utilizadores criptografados.

  • Agências governamentais: as autoridades estatais usam os ataques de poeira para monitorizar de perto a transferência de criptomoedas de grandes redes criminosas, contrabandistas, cibercriminosos, branqueadores de dinheiro e muitos outros.

  • Desenvolvedores: os desenvolvedores de blockchain usam este método para verificar rapidamente em toda a rede enviando quantidades enormes de pó; ou seja, são usados como uma forma de spam numa rede de blockchain ao enviar grandes lotes de transações inúteis que bloqueiam ou abrandam a rede.

  • Empresas de Blockchain Analytics: realizam ataques de poeira para estudar poeira criptográfica depois de um ataque malicioso.

Tendo aprendido aqueles que podem realizar ataques de pó, vejamos agora como os efeitos negativos desses ataques podem ser evitados.

Como evitar um ataque de pó?

Uma segurança extra é altamente necessária para proteger adequadamente as suas moedas digitais e como esse ataque pode ser evitado depende do seguinte:

  • Algumas trocas criptográficas proeminentes, tais como Gate.io, Binance, FTX e Gemini oferecem a opção de o pó ser convertido num token nativo uma vez por dia - este processo ajuda na prevenção de ataques.

  • Os utilizadores podem fazer uso de carteiras hierárquicas determinísticas (HD) para livrar-se dos ataques de poeira. As carteiras HD são carteiras que criam automaticamente uma nova morada para cada transação feita, tornando assim difícil para os atacantes rastrearem quaisquer transações que fez usando a carteira.

  • Outro método é os utilizadores atestar o pó num ponto razoável, onde pode ser convertido num token inteiro, depois pode ser convertido numa moeda e transferido para a sua conta bancária.

  • Utilize redes virtuais privadas (VPN, abreviadamente) para esconder ainda mais a sua identidade e melhorar a segurança.

  • Encriptar as suas carteiras e armazenar as suas chaves particulares dentro de uma pasta encriptada protege totalmente as suas carteiras de ataques de pó e outros ataques maliciosos como Ransomware, Phishing Scams, etc.

    Conclusão

Deter criptomoedas em carteiras - Carteiras custódicas ou não privativas de custódia - apela a mais segurança já que as atividades de terceiros estão a aumentar e o ataque de pó é uma das formas como as carteiras criptográficas são expostas e as transações dos utilizadores são rastreadas para detetar quais as transações estão interligadas.

Isso é feito enviando uma pequena quantidade de criptomoeda para as carteiras dos utilizadores para revelar ou não anonimizar a identidade do utilizador ou empresa por trás da carteira das criptomoedas. Os criminosos tentam desmascarar as moradas da carteira para fins nefastos, como em esquemas de phishing; enquanto as autoridades policiais procuram descobrir utilizadores que usaram ativos digitais por motivos ilegais.

Autor: Paul
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Ashley, Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!