Ataque de Polvo (Dust Attack)
¿Qué es Ataque de Polvo (Dust Attack)?
Ataque de Polvo (Dust Attack)Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones.
En un dust attack, el atacante inunda muchas direcciones con 'polvo' economicamente insignificante (fracciones de satoshi o wei). El polvo en si es inocuo, pero si la cartera combina entradas de varias UTXO o direcciones, ese cogasto revela propiedad comun y permite fusionar clusters en el grafo de direcciones. Lo emplean firmas de analisis, fuerzas del orden, anunciantes y atacantes para mapear clientes de exchanges, identificar objetivos de alto valor o desenmascarar usuarios de monedas de privacidad. Las carteras modernas se defienden con coin control, filtrado automatico de polvo, cuentas separadas por proposito y herramientas de privacidad que evitan combinar UTXO contaminadas.
● Ejemplos
- 01
Un atacante hace dust a miles de direcciones BTC; un gasto posterior enlaza la cartera caliente de la victima con un deposito de exchange conocido.
- 02
Marcar carteras afiliadas a un servicio con dust para vigilar flujos en investigaciones de cumplimiento.
● Preguntas frecuentes
¿Qué es Ataque de Polvo (Dust Attack)?
Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones. Pertenece a la categoría de Web3 y blockchain en ciberseguridad.
¿Qué significa Ataque de Polvo (Dust Attack)?
Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones.
¿Cómo funciona Ataque de Polvo (Dust Attack)?
En un dust attack, el atacante inunda muchas direcciones con 'polvo' economicamente insignificante (fracciones de satoshi o wei). El polvo en si es inocuo, pero si la cartera combina entradas de varias UTXO o direcciones, ese cogasto revela propiedad comun y permite fusionar clusters en el grafo de direcciones. Lo emplean firmas de analisis, fuerzas del orden, anunciantes y atacantes para mapear clientes de exchanges, identificar objetivos de alto valor o desenmascarar usuarios de monedas de privacidad. Las carteras modernas se defienden con coin control, filtrado automatico de polvo, cuentas separadas por proposito y herramientas de privacidad que evitan combinar UTXO contaminadas.
¿Cómo defenderse de Ataque de Polvo (Dust Attack)?
Las defensas contra Ataque de Polvo (Dust Attack) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque de Polvo (Dust Attack)?
Nombres alternativos comunes: Dusting de cripto, Ataque dusting.
● Términos relacionados
- web3№ 243
Mixer / Tumbler de Criptomonedas
Un mixer (o tumbler) de criptomonedas agrupa y mezcla depositos de muchos usuarios para ocultar los enlaces on-chain entre las direcciones de origen y de destino.
- web3№ 016
Envenenamiento de Direcciones
El envenenamiento de direcciones siembra el historial de transacciones de la victima con direcciones similares controladas por el atacante para que despues copie-pegue la equivocada y envie fondos al atacante.
- web3№ 181
Clipboard Hijacker
Un clipboard hijacker (crypto clipper) es malware que vigila el portapapeles del sistema y sustituye en silencio la direccion de cripto copiada por la victima por otra controlada por el atacante.