O termo dusting attack refere-se a um tipo de ataque direcionado a carteiras de criptomoedas, que tem o objetivo de revelar a identidade do dono de uma carteira para aplicar golpes e chantagens para o usuário.
A ESET, empresa líder em detecção proativa de ameaças, analisa esse tipo de ataque e fornece recomendações para evitar novas vítimas.
Nesses casos, um invasor realiza transações massivas, denominadas como dust (poeira, em português), de valores baixos, que podem até passar despercebidas pelo responsável pela carteira cripto. A partir da análise e monitoramento dessas transações, os cibercriminosos tentam descobrir a identidade do investidor. Este ataque, ao contrário de outros que ameaçam as criptomoedas, visa causar danos aos proprietários de carteiras.
O conceito de dust refere-se a um valor mínimo em moedas digitais que geralmente permanece como resíduo após uma transação entre duas carteiras. Esta quantia varia de acordo com a criptomoeda.
Por exemplo, no momento da publicação dessas informações, a maioria das carteiras compreende o limite dust de bitcoin em 0,00000547 BTC, o que equivale a R$ 0,10. Desta forma, qualquer valor menor que isso é considerado “poeira”.
Essas transações, sem valor aparente, também deixam um rastro na conta. Portanto, os cibercriminosos tentam explorar as informações a partir disso. Ao realizar essas transferências, os golpistas obtêm dados da carteira, que são cruzados com outras informações obtidas a partir de outras técnicas, como a web scraping, permitindo que eles descubram a identidade real do proprietário.
Para entender melhor como evitar um dusting attack, a equipe de investigação da ESET analisou passo a passo como ele funciona
• Reconhecimento: nesta etapa, o cibercriminoso delimita certos aspectos para executar o ataque. Primeiro, é criada uma lista dos alvos, normalmente chamados de “Baleias”.
As vítimas podem ser escolhidas com base na quantidade de criptomoedas, além de objetivos pessoais ou políticos. Com as carteiras desejadas em mãos, os golpistas devem saber o limite de cada moeda e carteira para considerar uma transação como dust e, desta forma, contar com esses fundos em suas próprias carteiras.
Normalmente, esses ataques são realizados massivamente, o que pode exigir uma quantidade pequena, mas considerável, de criptos.
• Execução: depois de montar essa lista de alvos, os cibercriminosos começam a enviar várias transações em valores mínimos, de forma aleatória para evitar levantar suspeitas por parte das vítimas.
Este é o início do dusting attack. Em seguida, os invasores iniciam uma análise completa das informações e dados como: metadados, postagens, aparições on-line, entre outros. Essa análise não é feita apenas no blockchain em si, mas também em qualquer site que possa estar relacionado a criptomoedas, Exchange, carteiras ou até mesmo o alvo.
• Faturamento: depois de obter a identidade real das vítimas e, em alguns casos, informações pessoais e privadas, começa a etapa em que os cibercriminosos obtêm o “fruto” do ataque.
E, como qualquer roubo de informações pessoais, isso geralmente leva a ataques de phishing especialmente direcionados, roubo de credenciais por meio de ataques de força bruta e assim por diante. É aqui que os cibercriminosos recebem dinheiro, seja roubando de suas vítimas ou vendendo seus dados pessoais.
“Além das consequências já mencionadas, existe ainda a possibilidade de que a carteira da vítima possa ser marcada como ‘spam’ ou ‘potencialmente maliciosa’ por aqueles que a gerenciam, o que poderia resultar em outra consequência para a vítima: a perda de seus ativos criptográficos”, afirma Martina López, Pesquisadora de Segurança Computacional da ESET.
Evitar este tipo de ataque pode parecer complexo, uma vez que é a combinação da publicidade das transações e as informações que restam delas que fazem um ataque pode ser realizado. No entanto, a ESET traz algumas recomendações para reduzir o risco de se tornar vítima:
• Cuidar dos dados pessoais: dusting attacks não são possíveis sem associar a identidade da vítima por meio da pesquisa de informações pessoais dela. Dados como e-mails pessoais, números de telefone, nomes completos e identificadores governamentais são alguns dos dados mais procurados pelos cibercriminosos.
• Monitore transações de entrada e saída de carteiras: se pequenas transações de valores mobiliários forem detectadas, você pode ser uma vítima. Diante disso, use os mecanismos fornecidos pelos serviços de carteira para relatar transações.
• Evite expor excessivamente os endereços da carteira e não reutilize aqueles que já foram expostos publicamente.
• Armazene ativos de criptografia em serviços de carteira que tenham algum tipo de proteção contra esses ataques. Um exemplo deles são Samurai e Wasabi, duas carteiras criadas com o objetivo de anonimizar fortemente todo o processo de troca de criptomoedas.
Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite nosso site ou siga-nos no LinkedIn, Facebook e Twitter.
Acompanhe artigos sobre Criptoativos, Tokenização, Criptomoedas em nossa coluna Crypto News!
Criptomoedas garantem agilidade e segurança na operação logística graças a tecnologia blockchain
Junte-se a nós na construção de um futuro digital mais seguro e confiável!
Ao longo de dez anos, trilhamos um caminho de pioneirismo com foco em segurança digital, identificação e privacidade. Celebramos essa jornada com a certeza de que a confiança é a base para um futuro digital sólido e promissor.
Mas a nossa missão continua! Convidamos você, leitor, e sua empresa a se juntarem a nós nesta jornada em busca de um futuro digital ainda mais seguro e confiável. Acreditamos no poder da colaboração para construir um ecossistema digital onde empresas, máquinas e pessoas possam confiar muito mais uma nas outras.