Dusting attack dirigido a propietarios de billeteras de criptomonedas

ESET alerta sobre un nuevo tipo de ataque cuyo objetivo es identificar al propietario de una billetera de criptomonedas a través del envío de pequeñas transacciones a sus billeteras.

Foto: ESET.

Centroamérica. El término dusting attack o “ataque de polvo” refiere a un tipo de ataque dirigido a billeteras de criptomonedas que tiene como objetivo revelar la verdadera identidad de la persona detrás de una billetera para luego ser atacada de muchas otras formas.

ESET, compañía líder en detección proactiva de amenazas, analiza este tipo de ataque y brinda recomendaciones para evitar ser víctima.

En estos casos, un atacante realiza de manera masiva pequeñas transacciones, denominadas dust (que en español se traduce como polvo), de montos tan pequeños que incluso pueden pasar desapercibidas para el titular de una billetera de criptomonedas.

A partir del análisis y monitoreo de estas transacciones, los cibercriminales intentan desenmascarar la identidad del propietario de alguna de las billeteras que recibió estas transacciones. Este ataque, a diferencia de otros que atentan contra las criptomonedas, tienen como objetivo causar un daño a los dueños de las billeteras.

El concepto de dust hace referencia a un valor mínimo en criptomonedas que generalmente queda como residuo luego de una transacción entre dos billeteras. Este valor mínimo varía según la criptomoneda.

Por ejemplo, al momento de publicar esta información la mayoría de las billeteras comprenden el límite de dust en bitcoin como  0.00000547 BTC, lo que equivale a 10 centavos de dólar. Cualquier valor menor a este es considerado dust.

Estas transacciones sin valor aparente dejan un rastro en la cuenta de la persona que las recibe. Y esta información es la que los cibercriminales intentan aprovechar.

Al realizar estas transacciones los actores maliciosos obtienen cierta información de la billetera que luego intentan cruzar con datos obtenidos de otras fuentes o mediante técnicas como el scraping web, lo cual en última instancia les puede permitir descubrir la identidad real la persona detrás de una billetera.

Para comprender mejor cómo evitar un ataque de dusting, el equipo de investigación de ESET Latinoamérica analiza paso a paso cómo funciona:

Etapa de reconocimiento: el cibercriminal delimita ciertos aspectos para ejecutar el ataque, creando una lista de los objetivos a los que se quiere llegar (billeteras con una gran cantidad de criptomonedas, objetivos personales o políticos, o simplemente personas comunes dentro del mundo cripto) y a los cuales se les llama “Ballenas”.

Etapa de ejecución: Luego, los cibercriminales comienzan a enviar múltiples transacciones por estos montos mínimos, generalmente al azar para evitar levantar sospechas por parte de las víctimas. Este es el inicio del dusting attack.

Los atacantes comienzan a hacer un análisis minucioso de la información y datos que puedan obtener de la billetera y el número de transacción: Metadatos, publicaciones, apariciones en línea, y más. Este análisis no solo se realiza en la misma blockchain, sino también a lo largo de todo sitio web que pueda estar relacionada con criptomonedas, Exchange, billeteras o incluso el objetivo.

Etapa de rédito: Luego de obtener la identidad real de los objetivos y, en algunos casos, información personal y privada, comienza la etapa en la cual los cibercriminales consiguen el “fruto” del ataque. Y como cualquier robo de información personal, esto suele derivar en ataques de phishing especialmente dirigidos, suplantación de identidad, robo de credenciales mediante ataques de fuerza bruta y demás. Es allí donde los cibercriminales reciben dinero, ya sea con el robo de este a sus víctimas o con la venta de sus datos personales.

Prevenir un dusting attack puede parecer complejo, ya que es la combinación de lo público de las transacciones y la información que queda de ellas lo que hace que un ataque pueda llevarse adelante. Sin embargo, desde ESET acerca algunas recomendaciones para reducir el riesgo de ser víctima de uno de estos ataques:

Los ataques de dusting no son posibles sin la asociación de la identidad de la víctima mediante la búsqueda de información personal de las mismas. Información como correos electrónicos personales, números de teléfono, nombres completos e identificadores gubernamentales son algunos de los datos más buscados por cibercriminales.

Evite sobreexponer las direcciones de billeteras, y no reutilizar aquellas que ya hayan sido expuestas públicamente.

Almacene los criptoactivos en servicios de billeteras que cuenten con algún tipo de protección contra estos ataques, como Samurai y Wasabi, dos billeteras creadas con el objetivo de anonimizar fuertemente todo el proceso de intercambio de criptomonedas.

Comparte:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *