Saltar al contenido
Guia Bitcoins

Qué es un Dusting Attack

¿Qué es un Dusting Attack?

Un ataque de polvo es un ataque por el cual los estafadores y los hackers pueden violar la privacidad de los usuarios de criptomoneda como Bitcoin. El nombre del ataque de barrido proviene de la jerga de encriptación, en la que la palabra “polvo” o polvo se utiliza a menudo para referirse a cantidades muy pequeñas de criptomonedas. Estas pequeñas cantidades de criptas (generalmente unos pocos satoshis), son enviadas por los atacantes miles de billeteras para lograr lo mismo, y a través de un elaborado proceso de transacciones en cadena de análisis e ingeniería social, los hackers son capaces de conocer los datos de las personas que están detrás de las billeteras, y comenzar con el ataque de fraude, chantaje e incluso secuestros para obtener fondos de esa persona.

Al principio de este tipo de ataque, los hackers sólo utilizaban esta técnica dirigiéndola a las carteras de Bitcoin. Sin embargo, el ataque se especializó, especialmente gracias a las técnicas existentes de análisis de cadenas de bloques, que permitieron llevar a cabo ataques en prácticamente todas las cadenas de bloques públicas. Esto significa más víctimas y, por lo tanto, más beneficios que obtener con este método.

¿Por qué funciona un ataque de escaneo si Bitcoin es anónimo?

Muchas personas se unieron al auge de la criptomoneda bajo el supuesto de que aseguraban el anonimato de los pagos en línea por naturaleza. Sin embargo, esto es completamente falso para la gran mayoría de las criptomonedas existentes, incluyendo la génesis de todo este movimiento, Bitcoin. Bitcoin ciertamente le ofrece un alto grado de privacidad, pero la privacidad no es lo mismo que el anonimato. Es precisamente la falta de anonimato lo que hace posible llevar a cabo un ataque de polvo.

En resumen, Bitcoin no es anónimo, como muchas criptomonedas que existen hoy en día, excepto las que fueron creadas para este fin como Zcash y Monero.

Qué es un Dusting Attack

¿Cómo se guardan las monedas?

  1. Sin embargo, a pesar de que todo parece jugar contra los usuarios, es muy fácil estar protegido en cierta medida de este tipo de ataques. Para ello, basta con tener en cuenta las siguientes recomendaciones:
  2. Asegúrese de que sólo usted tiene la clave privada de sus monedas. Recuerde: las claves privadas son sólo para el propietario de los fondos de la billetera y nadie más debe tener acceso a ellas.
  3. No guarde sus monedas en un bolso o en carteras de terceros. Una de las grandes ventajas de la tecnología de las cadenas de bloques y de las criptomonedas es que nos permiten administrar nuestro dinero en su totalidad.
  4. No revele ninguna información sobre sus divisas públicamente en las redes sociales o entre sus amigos. Cuanto menos sepa sobre sus actividades con criptomonedas, más seguro estará.
  5. Use billeteras frías o billeteras de hardware, como Ledger, Trezor, Coldcard u Opendime, si es posible. Usa lo que quieras, pero especialmente aquellos que tienen la capacidad de realizar operaciones fuera de línea.
  6. También puede crear claves privadas fuera de línea utilizando algoritmos de código abierto, pero tenga en cuenta que el dispositivo utilizado debe ser completamente destruido posteriormente. A continuación, almacene las claves privadas de forma segura y guarde muchas copias de seguridad.
  7. No guarde sus monedas en direcciones que hayan sido usadas anteriormente. Recuerde que la cadena de bloqueo es un registro público, si usted hizo una transacción con una dirección, es mejor cambiarla para que nadie sepa dónde están los fondos, y sólo sus ojos puedan verla.
  8. Si utiliza los intercambios para cambiar divisas, asegúrese de que sus contraseñas sean muy sólidas y no estén vinculadas a cosas relacionadas con usted, y de que utilice diferentes ID de correo electrónico que no se utilicen. Esto evitará que un ataque de ingeniería social permita a los intrusos recopilar información que les permita vincular sus actividades en Internet con su persona real.
  9. No olvides activar 2FA. Nunca olvide que el grado extra de seguridad es muy alto.
  10. Compruebe siempre las direcciones web en las que realiza sus operaciones en Internet. No sea víctima de sitios de phishing.
  11. Utilice su correo electrónico para iniciar sesión sólo en dispositivos que sean muy seguros y estén totalmente protegidos. Si es posible, utilice el modo anónimo de su navegador y aprenda las teclas mnemotécnicamente.
  12. No descargue nada de Torrent. Torrent es muy bueno para el ocio, pero no para los negocios.
  13. Utilice carteras centradas en la seguridad, la privacidad y el anonimato, como la Cartera Wasabi o la Cartera Samourai. Aunque Bitcoin no es naturalmente anónimo, estos monederos tienen mecanismos que pueden proporcionar anonimato a quienes los utilizan. Además, ofrecen capas adicionales de seguridad que son bienvenidas.

Qué es un Dusting Attack