Что такое пылевая атака в криптовалютах, и как от нее защититься

Wiki10
preview

Термин «пылевая атака» — перевод английской фразы «dusting attack». Подразумевает мошеннические действия, направленные на определение личных данных собственника криптовалютного кошелька для дальнейшего шантажа. Такие случаи связаны со слабой стороной цифровых активов и, в частности, недостаточной конфиденциальностью. Ниже рассмотрим, что это за процесс, для чего, кто и как ее используется. Отдельно разберемся со способами защиты для обычных пользователей.

Что такое пылевая атака

Все транзакции с криптовалютами вносятся в блокчейн, поэтому записи открыты для изучения. Если злоумышленник путем определенных манипуляций узнает, кто является собственником кошелька, он получает данные обо все его транзакциях (направлении переводов, сумме и т. д.). Такие действия по деанонимизации называются пылевой атакой.

Слово «пылевой» показывает незначительность операций, которым многие владельцы токенов / монет не уделяют особого внимания. В случае с Биткоином речь идет о сатоши, который равен 0,0000001 BTC.К категории «пыли» можно отнести сумму до 100-1000 сатоши, которая не превышает размер комиссии и оплачивается при транзакции.

Также к этой категории относятся небольшие средства, застрявшие на бирже и не являющиеся объектом торгов. Раньше на такие суммы никто не обращал внимания, пока злоумышленники не научились использовать средства для раскрытия личности пользователей.

 «Пылевая атака» — привычный для криптографической сферы термин, который часто применяется при проведении обменных транзакций. Впервые такие действия были зафиксированы в период 2018-2019 гг представителями биржи Бинанс. Им удалось выявить такие действия в отношении криптовалюты Лайткоин и ее владельцев (подробнее об этом ниже).

Теоретически для пылевой атаки могут применяться разные цифровые активы, но чаще всего удар приходится по популярным монетам, к примеру, Эфириум или Биткоин. Злоумышленникам важно, чтобы жертвы как можно быстрей провели транзакцию, что позволяет добиться результата.

Как это работает: разные схемы

Разные схемы

Пылевые атаки становятся возможными из-за невнимательности людей к небольшим транзакциям. Многие даже не замечают, как небольшие суммы зачисляются на их кошельки, что позволяет мошенникам достигать цели. После попадания пыли в хранилище операции можно отследить, связать их между собой и вычислить сведения о получателе. Кроме того, такой метод можно использовать для повышения нагрузки на сеть. Рассмотрим принцип действия пылевой атаки для каждого случая индивидуально.

Спам-атаки

Одной из целей злоумышленников может быть атака на сеть с целью зависания операций и повышения комиссионных платежей.

Алгоритм такой:

  1. Злоумышленник совершает множество пылевых операций, которые набиваются в мемпул и ждут подтверждения.
  2. С увеличением таких транзакций нагрузка на майнеров повышается, они не успевают справиться с работой в короткий срок. Пользователи, которые делают перевод, вынуждены ждать или повышать комиссию, ведь такие переводы быстрей обрабатываются.
  3. Для повышения эффективности злоумышленники увеличивают комиссию, и тогда их сделки обрабатываются в первую очередь. Обычным пользователям приходится долго ждать подтверждения или ставить еще большую плату за транзакцию.

Цель пылевой атаки состоит в снижении доверия к сети и повышения недовольства со стороны пользователей. Как результат, люди начинают избавляться от конкретной криптовалюты, что приводит к падению курса. В случае с Bitcoin этот метод не применяется, ведь стоимость криптовалюты значительно выросла, а высокие комиссии делают реализацию идеи затратной.

Деанонимизация личности

Более популярный способ применения пылевой атаки — получение информации о пользователе, который сделал перевод, с дальнейшим шантажом или фишинговыми атаками.

Рассмотрим, как это работает. При проведении каждой очередной транзакции криптовалютный кошелек создает новый адрес, что усложняет вычисление владельца. Имеющаяся на счету сумма должна быть равна общему количеству «нерасходованных платежей». К примеру, при наличии 1 Биткоина эти части могут составлять 0.6, 0.3 и 0.1 BTC.

Простыми словами алгоритм имеет следующий вид:

  1. Злоумышленник отправляет «пылевые» транзакции по разным кошелькам и ожидает движения.
  2. Как только транзакция проведена, мошенник собирает информацию о положении цифровых активов и сравнивает данные с имеющимся архивом.
  3. После отслеживания связи между адресами определяется владелец.
  4. Полученные сведения применяются для шантажа, атак или решения иных задач.

Для успешной деанонимизации в распоряжении пользователя должна быть большая база кошельков, а также прочие инструменты для соотношения и выявления необходимой информации.

Примеры пылевых атак

За время существования криптовалют было много случаев проведения пылевых атак. К наиболее популярным можно отнести следующие:

  1. В 2018-м создатели кошелька «Самурай» (Samourai) увидели странное движение средств в программах пользователей. Многим клиентам поступала идентичная сумма размером 0,00000267 BTC. Информация была опубликована в Twitter, чтобы предупредить людей о возможном мошенничестве. Как результат, проблемы с потерей конфиденциальности удалось нивелировать. В дальнейшем создатели кошелька внедрили систему контроля операций и добавили ее в функционал хранилища.
  2. В 2019-м пылевая атака прошла на пользователей Лайткоин. В частности, в 50 пустых кошельков пришли небольшие суммы в размере 0,00000546 Лайткоинов. Представители Бинанс изучили ситуацию и убедились, что атака пришлась только на 50 кошельков, но независимое исследование показало большие масштабы. По его результатам в зоне удара оказалось 300 000 кошельков.

Кроме рассмотренных случаев, нельзя обойти стороной маркетинговые схемы с пылевыми атаками. В частности, компании BestMixer и Steemit использовали схему для продвижения продукта. Вместе с небольшой суммой пользователи получали спам с навязчивой рекламой.

Кто организует пылевые атаки

Организаторы

Практика пылевых атак применяется следующими группами лиц:

  1. Преступники. Цель состоит в выявлении владельца с последующими атаками, вымогательством, шантажом и т. д. Кроме того, держатели крупных сумм могут стать объектами нападения, во время которого злоумышленники будут требовать передать ключ и seed-фразу для получения доступа. Кроме того, мелкие транзакции часто используются для заметания следов, которые ведут к «грязным деньгам».
  2. Полиция, налоговые и иные правительственные органы. Пылевые атаки используются не только мошенниками, но и представителями власти. Такая методика помогает выявить преступников, определить случаи отмывания денег или уклонения от выплаты налогов.
  3. Аналитические блокчейн-компании. Используют криптовалютную пыль для анализа и сбора данных. Как правило, работа выполняется на базе договоров с госучреждениями.
  4. Создатели конкурирующих цифровых активов. Применяют пылевую атаку, чтобы дискредитировать конкурента и параллельно привлечь внимание к своей разработке.
  5. Криптовалютные компании. Как отмечалось, инструмент с мелкими транзакциями может применяться для продвижения продукта / услуги в виде спама.
  6. Разработчики криптовалюты. Могут использовать инструмент в качестве стресс-теста, позволяющего оценить способность выдержать нагрузки.

Важно учесть, что один пользователь или группа лиц, которые проводятся атаку и сопоставляют данные, могут отличаться. Сведения об операциях находятся в блокчейне и любой, кто имеет свободное время, может проанализировать пропускную способность и транзакции. При этом технологии, которые применяются при выполнении работы, могут отличаться. К примеру, у правительственных органов имеются свои системы, которые они тщательно скрывают.

Как защититься

Многие разработчики криптокошельков предусмотрели защиту, суть которой в информировании человека о подобных атаках. К примеру, в хранилище Samourai Wallet такие опции помечаются и позволяют владельцу вовремя сориентироваться в ситуации. Применение функции позволяет сразу информировать о переводах на сумму до 546 сатоши.

Параллельно существует ряд способов, позволяющих защититься от подобных ситуаций:

  1. Создание нового кошелька для каждой новой транзакции. Метод эффективен для небольших переводов и обычных электронных кошельков. Если речь идет об аккаунте на бирже, здесь ничего не получится из-за необходимости прохождения идентификации.
  2. Применение кошельков с защитой от мошенничества. Одним из примеров является «Самурай», о котором упоминалось выше. Такая же опция предусмотрена и в программе Bitcoin Core для хранения Биткоин.
  3. Блокировка мелких операций. Как результат, небольшие суммы будут просто лежать на счету без использования в переводах.
  4. Отказ от биржевых кошельков с минимальным уровнем защиты. Даже если злоумышленник или другое лицо доходят до этого места, использовать данные для выявления личности вряд ли выйдет.
  5. Применение криптовалютных миксеров. Их суть состоит в разрыве последовательности операций и, соответственно, невозможности отслеживания мелких переводов.
  6. Использование только анонимных токенов / монет. Сегодня существует достаточно криптовалют, имеющих большую конфиденциальность. Их сложнее отследить, что делает пылевую атаку практически невозможностей. К таким криптовалютам можно отнести Monero, Dash, Zcash и другие. Минус в том, что такие монеты еще необходимо купить, а это негативно сказывается на конфиденциальности.
  7. Работа через анонимные криптокошельки. В большинстве случаев мошенники используют записи с KYC-верификацией. Альтернативный способ защиты состоит в регистрации конфиденциального адреса, к примеру, на платформе StormGain. Особенность биржи в том, что она не собирает данные клиентов и имеет бонусные программы.

Как видно, существует достаточно способов для защиты от пылевой атаки и сохранения конфиденциальности. Оптимальный вариант — комплексный подход, обеспечивающий лучшую защиту. К примеру, можно отдавать предпочтение анонимной криптовалюте, использовать миксеры и надежные криптовалютные кошельки.

Кому стоит переживать

Пылевая атака опасна для лиц, которые тем или иным образом могут быть скомпрометированы. Если вы не являетесь хранителем крупной суммы, такие действия просто раздражают, но не несут серьезных проблем.

Но есть ряд категорий лиц, которым лучше защититься от подобных атак:

  1. Государственные служащие. Во многих странах такие работники не могут иметь накоплений в криптовалюте. Если это так, человек нарушает закон, и его могут уволить или привлечь к административной / уголовной ответственности. Защита от пылевой атаки может защитить от раскрытия конфиденциальности.
  2. Крупные «киты», имеющие большие суммы на счету. Богатые люди всегда находятся в зоне риска, ведь их капитал интересует мошенников. Последние могут отследить транзакции, выявить владельца, а потом украсть средства тем или иным способом.
  3. Преступники, использующие криптовалюту для своих целей. Пылевая атака может использоваться для разоблачения людей и привлечения к ответственности.

Нельзя исключать ситуации, когда у человека имеется какая-то тайна, и он хотел бы скрыть ее от общества. Раскрытие личности с помощью криптовалют позволяет злоумышленникам шантажировать пользователя и таким способом выманить имеющиеся цифровые активы.

Если человек своевременно не заметил появление «пыли» в кошельке, это может привести к негативным последствиям. Многие идут на поводу у мошенников и выплачивают требуемую сумму. Но в большинстве случаев это не дает результата, ведь на одной выплате преступники редко останавливаются и просят еще.

Итоги

Пылевая атака — эффективный метод определения личности владельца кошелька, который используется как правоохранительными органами, так и мошенниками или крупными компаниями. Такой инструмент позволяет задействовать лазейки в конфиденциальности и таким способом вычислить владельца того или иного кошелька.

Владельцам небольших сумм вряд ли стоит переживать, а вот держателям крупных накоплений стоит позаботиться о безопасности. В ином случае могут быть проблемы, связанные с вымогательством, кражей или вниманием со стороны правоохранительных органов. Необходимо понимать, что блокчейн не гарантирует полной анонимности и требует дополнительной защиты.

Комментарии