Cosa+%C3%A8+un+%26%238220%3BDust+Attack%26%238221%3B+e+perch%C3%A8+siamo+tutti+allergici+alla+%26%238220%3Bpolvere+di+criptovalute%26%238221%3B%3F
cryptoit
/2023/05/08/dust-attack-cosa-e-criptovalute-truffa/amp/
Rischi

Cosa è un “Dust Attack” e perchè siamo tutti allergici alla “polvere di criptovalute”?

Hai appena ricevuto un messaggio che ti avvisa di aver ricevuto una certa quantità di token da un indirizzo sconosciuto, “Che gran botta di fortuna!”. O forse no? Se ti è mai capitata una situazione simile, attenzione: potresti essere vittima di un “Dust Attack”.

Che cos’è esattamente questa “crypto dust” (polvere di criptovaluta) e perchè ci sono persone che inviano piccole quantità di token a wallet casuali?

Adobe Stock

Il termine Crypto dust, o polvere di criptovaluta, si riferisce a piccole somme di criptovalute o token che vengono distribuite tra un ampio numero di indirizzi di wallet per motivi altruistici o criminali.

Cos’è la crypto dust, ossia la polvere di criptovalute

Polvere è il termine usato per indicare una quantità di criptovaluta che si ritiene sia inferiore o uguale a una commissione di transazione. Il Bitcoin, ad esempio, ha un limite di dust di circa 546 satoshi (0,00000546 BTC), che è il taglio più piccolo possibile di Bitcoin (BTC). Questa limitazione è stabilita da Bitcoin Core, il software che gestisce la blockchain di Bitcoin. I nodi dei portafogli che applicano tale restrizione possono scegliere di rifiutare le transazioni con un valore di 546 satoshis o inferiore se sono inferiori a tale importo.

La polvere può anche riferirsi alla piccola quantità di criptovaluta che rimane dopo una transazione come conseguenza di errori di arrotondamento o di commissioni di transazione e che può accumularsi nel corso del tempo. Questa piccola quantità non può essere scambiata. Ma può essere trasformata nel token nativo utilizzato dallo scambio.

Dato che la polvere di criptovaluta è stata utilizzata per la maggiore per cause rispettabili piuttosto che per scopi malevoli, non si prevede quindi un rischio sostanziale. Un approccio non convenzionale alla pubblicità, come raggiungere le persone che possiedono portafogli spolverando le loro case, può essere un’alternativa ai più convenzionali mailing. La spolverata viene utilizzata al posto dei mailing, poiché le transazioni con la polvere potrebbero contenere messaggi commerciali.

Gli utenti delle criptovalute dovrebbero essere consapevoli di cosa sia un dust attack e prepararsi a intraprendere azioni preventive contro di esso. Anche nel caso in cui non lo si consideri, a ragione o torto, una minaccia significativa.

Come funziona un dust attack di criptovalute

Un attacco di dusting, o crypto dust attack, si verifica quando operatori malevoli inviano piccolissime quantità di asset di criptovalute, note anche come dust, a vari indirizzi di wallet dispersi nelle reti blockchain. I crypto dust attack prendono il nome dal termine “polvere”, che si riferisce alle piccolissime quantità di criptovalute che vengono trasferite.

L’uso della tecnologia blockchain consente agli utenti di rimanere pseudonimi, il che significa che i proprietari degli indirizzi bitcoin non sono identificati con i loro nomi o con altre informazioni personali. D’altra parte, il libro mastro della blockchain è trasparente e tracciabile. Per questo motivo, tutte le transazioni sono accessibili a chiunque acceda alla blockchain e il comportamento di un utente può essere ricondotto alla storia di un particolare indirizzo.

Quando i portafogli di bitcoin sono presi di mira dagli aggressori, l’obiettivo è quello di violare la privacy dei proprietari, tracciando i contanti che vengono spostati da un indirizzo all’altro. Ciò avviene trasferendo polvere nei portafogli. L’obiettivo dell’aggressore non è rubare bitcoin, poiché non è possibile farlo con il semplice dust attack, ma piuttosto associare l’indirizzo dell’obiettivo ad altri indirizzi, il che potrebbe potenzialmente portare all’identificazione della vittima attraverso attività di hacking off chain.

Un attacco noto come crypto dust attack è in grado di verificarsi praticamente in tutte le blockchain pubbliche, tra le quali Bitcoin (BTC), Litecoin (LTC) e Dogecoin (DOGE), ma pressochè in ogni rete pubblica oggi esistente. Un attacco di dusting cerca di collegare gli indirizzi e i portafogli attaccati ai dati personali delle aziende o delle persone ad essi collegate, per poi utilizzare queste conoscenze contro i loro obiettivi al fine di ottenere un profitto. Ciò può avvenire attraverso l’uso di intricati schemi di phishing, minacce di cyberestorsione, ricatti o furti di identità.

Tutti i crypto dust attack sono un tipo di truffa nel mondo delle criptovalute?

Esistono diversi usi legittimi per la polvere di criptovaluta che viene inviata all’indirizzo di un portafoglio crittografico. Oltre all’uso in operazioni di hacking, la polvere ha una serie di potenziali applicazioni.

Per scoprire una serie di atti illegali, come il riciclaggio di denaro, l’evasione fiscale, le minacce terroristiche e così via, o per garantire la conformità normativa e la sicurezza, i governi possono impiegare un processo noto come “dusting” per collegare un particolare indirizzo bitcoin a una specifica persona o organizzazione. Questo può essere fatto appunto per garantire la conformità normativa e la sicurezza, non necessariamente per scopi malevoli. Immagina di voler annotare uno specifico wallet da monitorare. Invio qualche centesimo di dollaro in una criptovaluta accettata e per sempre quella transazione sarà presente nei nostri archivi per risalire al wallet che desideriamo tenere sotto controllo.

Un’attività di test del software che viene estesa oltre i suoi confini per valutare la resilienza del programma e altre capacità come la velocità di elaborazione delle transazioni, la scalabilità della rete e i protocolli di sicurezza. Gli sviluppatori possono anche utilizzare i crypto dust attack per eseguire gli stress test del loro software. Lo stress test è un’attività di verifica del software che viene spinta oltre i suoi limiti. Questo può aiutare a identificare possibili problemi e vulnerabilità all’interno del programma, che a sua volta consente agli sviluppatori di migliorare sia la sua funzionalità che il suo livello di sicurezza.

È pratica comune per i trader e gli investitori di criptovalute acquisire dust come prodotto secondario delle loro transazioni, e questo non è considerato chiaramente un attacco di alcun tipo. È proprio così che funziona il sistema. Gli utenti di molti exchange hanno la possibilità di convertire queste quantità insignificanti di criptovaluta in token nativi dell’exchange. Token che possono poi essere utilizzati nelle transazioni successive, o in un’altra criptovaluta con un costo di transazione inferiore.

Quali sono le fasi di un attacco di dusting

I malintenzionati contano sul fatto che gli utenti delle criptovalute non sanno nemmeno quando ricevono quantità minime di criptovalute nei loro indirizzi di portafoglio, e sfruttano questo fatto a loro vantaggio.

È possibile rintracciare i movimenti delle transazioni che possono portare all’identità dei proprietari dei portafogli grazie al funzionamento delle blockchain. Le blockchain sono trasparenti e tracciabili, quindi è possibile che ciò avvenga. Affinché un attacco alla polvere abbia successo, il proprietario del portafoglio deve prima mescolare la polvere di criptovaluta con altre somme di denaro detenute nello stesso portafoglio, e poi usare il portafoglio per condurre altre transazioni utilizzando la polvere di criptovaluta.

La vittima dell’assalto potrebbe inviare polvere a un’entità centralizzata off-blockchain involontariamente e a sua insaputa se include una piccola quantità di bitcoin in altre transazioni. Poiché la piattaforma centralizzata è tenuta a rispettare le norme Know Your Customer (KYC), manterrà i dati personali della vittima. Questo fa sì che la vittima possa essere soggetta a truffe di phishing, minacce di cyberestorsione, ricatti e altri attacchi mirati dalla blockchain che mirano a rubare informazioni sensibili.

Poiché ogni criptovaluta, compresi Bitcoin, Litecoin e Dash, genera un nuovo indirizzo per ogni resto che rimane dopo le transazioni, gli indirizzi basati su UTXO, utilizzati in diverse blockchain, sono gli indirizzi delle criptovalute più suscettibili agli attacchi di dusting. Questi indirizzi sono utilizzati in numerose blockchain. L’UTXO è un output di transazione non speso che rimane dopo l’esecuzione di una transazione e può essere utilizzato come input per un’altra transazione. Questo output evita la doppia spesa e può essere utilizzato come input per un’altra transazione.

È paragonabile al resto che ci viene restituito da un negoziante dopo aver consegnato una banconota da dieci dollari e aver effettuato un acquisto di, ad esempio, 9,59 dollari. Così come una piccola somma di denaro contante può essere spesa per altre transazioni finanziarie in un secondo momento, anche la polvere di crittografia generata da numerosi indirizzi può essere spesa per altre transazioni finanziarie. Gli autori dell’assalto alla polvere possono scoprire l’identità della loro vittima risalendo alla fonte dei fondi utilizzati nella transazione. Questo può essere fatto con l’uso di strumenti tecnici sofisticati.

Conclusioni

Come sappiamo, la natura trustless delle blockchain fa sì che gli unici responsabili in ultima istanza dei nostri fondi, siamo noi stessi. Ogni azione che facciamo o subiamo, sarà quindi sotto il nostro esclusivo controllo e mai nessuno potrà mai venire in nostro soccorso qualora facciamo qualche errore o inviamo le nostre amate criptovalute a indirizzi sbagliati o a un truffatore.

Siamo in un modo libero e aperto quando ci muoviamo negli spazi alimentati da blockchain pubbliche. Ciò ha certamente enormi vantaggi in termini di privacy e sicurezza, oltre naturalmente alla non censurabilità e la libertà da qualsivoglia controllo centrale. Ma ciò significa anche non avere strumenti di aiuto o supporto in caso di problemi.

Non tutte le polveri di criptovalute che riceviamo sono quindi un attacco malevolo. Ma se abbiamo ricevuto qualcosa di cui non conosciamo la natura e la provenienza, la cosa migliore che possiamo fare è non cercare di vendere o inviare ciò che abbiamo ricevuto. Questa azione potrebbe innescare conseguenza spiacevoli. Facciamo semplicemente finta di nulla e “lasciamo la polvere sotto il tappeto”. Se poi proprio temiamo per la sicurezza dell’intero wallet, non è una cattiva idea neanche spostare le nostre risorse su un indirizzo nuovo. È certamente meglio spendere qualcosa di commissioni per gli spostamenti, che lasciare le nostre dotazioni in balia dei malintenzionati.

Recent Posts

Check-in volo aereo, si cambia ancora: utenti nel caos e voli in ritardo, controlla prima di partire

Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…

1 mese ago

Ufficiale la durata della batteria dell’iPhone 16: è record assoluto

Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…

1 mese ago

Digitale terrestre, la numerazione ufficiale di ottobre: cosa è cambiato

Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…

1 mese ago

Sono questi i migliori conti per investire in criptovalute in Italia

Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…

1 mese ago

Già in offerta il nuovo iPhone 16: occasione, a quanto lo stanno vendendo

Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…

1 mese ago

Quanto puoi guadagnare, oggi, se investi 100€ in Bitcoin: la cifra

Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…

1 mese ago