ETFFIN Finance >> cours Finance personnelle >  >> Crypto-monnaie >> Chaîne de blocs

Qu'est-ce qu'une attaque de poussière ? Exploit cryptographique expliqué

Alors que la technologie blockchain est réputée sécurisée en raison de ses racines cryptographiques, la vraie vérité est que plusieurs problèmes de sécurité imprègnent le marché. Un problème de sécurité mystérieux mais couramment mentionné est l'attaque par saupoudrage - une forme de stratégie offensive de chapeau rouge réalisée pour désanonymiser les portefeuilles de crypto-monnaie et leurs propriétaires.

Les attaques par saupoudrage sont utilisées à la fois par les criminels et les forces de l'ordre pour des raisons qui leur sont propres. Alors que l'on tente de démasquer des adresses à des fins malveillantes, l'autre cherche à retrouver les utilisateurs qui ont utilisé des actifs numériques pour des raisons illégales. La méthode est efficace lorsqu'elle est utilisée par les deux parties, mais cependant, il est à noter que moins d'attaques sont effectuées au fil des années. Pourtant, cela ne signifie pas que vous ne rencontrerez pas une ou deux fois l'attaque de poussière moyenne au cours de votre carrière de crypto.

Dans cet article, nous n'expliquerons pas seulement ce que sont les attaques de saupoudrage, Comment ils travaillent, et comment les contrer. À la fin, vous aurez également l'occasion de découvrir à quel point les attaques de poussière (pas) sérieuses sont.

Qu'est-ce qu'une attaque de poudrage ?

Une attaque par saupoudrage est une méthode offensive utilisée pour désanonymiser et briser la confidentialité des utilisateurs de crypto-monnaie en envoyant de petites quantités de crypto à leurs portefeuilles. La quantité de jetons envoyés est si petite qu'ils sont à peine perceptibles. Souvent, les acteurs malveillants enverront le même crypto que celui déjà stocké dans un portefeuille. Autrement, il est également courant de voir des transferts de jetons impliquant des crypto-monnaies avec de faibles frais de réseau blockchain.‍

Du point de vue du Bitcoin, toute quantité définie comme un satoshi (1 sat =0,00000001 BTC) est considérée comme de la poussière. Recevoir de quelques sats à quelques centaines de sats signifie que vous êtes victime d'une attaque de poussière.

Gardez à l'esprit que toutes les poussières ne sont pas le produit d'une attaque de poussière. Lors de la négociation ou de l'échange de jetons, il est courant de laisser la plus petite dénomination de n'importe quel jeton après l'exécution de la transaction. Donc, si vous trouvez de la poussière de crypto d'un jeton récemment échangé, il est plus probable qu'il s'agisse d'un sous-produit d'un commerce plutôt que d'une attaque.

Heureusement pour tout le monde, la plupart des bourses ont la possibilité de convertir la poussière. Comme la poussière ne peut pas être échangée car les bourses ont une exigence de taille de négociation minimale, la conversion de la poussière est le moyen le plus simple de se débarrasser des petites balances.


Comment fonctionne une attaque à la poussière

Nous avons couvert le fait que la poussière est imperceptible et qu'elle ne peut pas être échangée. Des acteurs malveillants exploitent ce fait en envoyant de la poussière à différentes adresses afin de les « suivre ». le but ultime est d'analyser toutes les adresses qui ont reçu de la poussière et de relier les points en identifiant celles qui appartiennent au même portefeuille.

En faisant cela, il est possible de retrouver l'identité d'une personne. Cela se fait généralement en découvrant de petits détails pertinents pour l'identité de la cible ou en utilisant les informations d'origine pour faire chanter et extorquer les utilisateurs.

Contrer l'attaque de la poussière

Dans le tube culte WarGames, une IA contrôlant les armes nucléaires à l'époque de la guerre froide dit à son créateur lors d'une rencontre dramatique que le seul coup gagnant est de ne pas jouer. Il en va de même pour les attaques de poudrage, car le principal vecteur d'attaque se trouve dans le fait de dépenser de la poussière et de la lier à un autre portefeuille appartenant à l'utilisateur.

Donc, le seul coup gagnant est de ne pas utiliser les fonds du tout. Cela peut être contrecarré en convertissant la poussière en crypto ou en signalant ces actifs et en empêchant votre portefeuille de les utiliser. Étant donné que cette dernière option est de nature plus technique, le moyen le plus simple de procéder est la conversion. Les bourses les plus populaires telles que FTX, Binance, et Gemini offrent la fonctionnalité afin qu'il n'y ait pas besoin de stresser.

Conclusion :à quel point les attaques de saupoudrage sont-elles préoccupantes ?

Comme tu peux le voir, les attaques de poussière ne sont pas si graves. Le processus se résume au transfert de petites quantités de crypto-monnaie vers divers échanges afin de suivre les transactions et de repérer les adresses interconnectées.

Même dans le cas où vous deveniez la proie d'une attaque à la poussière et que vous ne parveniez pas à la convertir, il n'y a pas lieu de s'inquiéter. Les attaques par saupoudrage ne sont pas particulièrement mouvementées puisqu'elles se résument à de l'ingénierie sociale. Plutôt que de subir un exploit technique où vos actifs peuvent être directement volés, avec les attaques de poussière, vous êtes le destin de votre propre réaction - ce qui signifie que vous ne pouvez pas être affecté par cela tant que vous êtes conscient de ce qui se passe.

Quelqu'un a-t-il connecté toutes vos transactions via la poussière et découvert votre véritable identité grâce à une fuite de données ? Est-ce que la même personne vous fait chanter en vous envoyant un message avec votre nom, ce qui implique qu'il est capable de faire quelque chose de bien plus malveillant ?

Ne t'inquiètes pas! Il existe des menaces de sécurité bien pires (comme le cryptojacking, ransomware, etc.), et une personne sur Internet connaissant votre nom est la menace de sécurité la plus négligeable de toutes ! Tant que vous ne croyez pas que l'autre personne a une quelconque forme de pouvoir, tu es prêt.