Attaque de Poussiere (Dust Attack)
Qu'est-ce que Attaque de Poussiere (Dust Attack) ?
Attaque de Poussiere (Dust Attack)Une dust attack envoie de tres petites quantites de crypto a de nombreux wallets afin que, lorsque les destinataires depensent cette poussiere, les analystes puissent regrouper et desanonymiser les adresses.
Lors d'une dust attack, un acteur inonde de nombreuses adresses avec de la poussiere economiquement negligeable (fractions de satoshi ou de wei). La poussiere est inoffensive, mais si le wallet agrege des entrees de plusieurs UTXO ou adresses, ces co-depenses revelent une propriete commune et permettent de fusionner des clusters dans le graphe d'adresses. Les firmes d'analyse blockchain, les forces de l'ordre, des annonceurs et des attaquants l'utilisent pour cartographier les clients d'exchanges, identifier des cibles de grande valeur ou demasquer les utilisateurs de coins de confidentialite. Les wallets modernes se defendent par coin-control, filtrage automatique du dust, comptes separes par usage et outils de confidentialite evitant de combiner les UTXO contaminees.
● Exemples
- 01
Un attaquant dust des milliers d'adresses BTC ; une depense ulterieure relie le hot wallet de la victime a un depot d'exchange.
- 02
Marquer des wallets affilies a un service avec du dust pour surveiller les flux dans le cadre d'investigations de conformite.
● Questions fréquentes
Qu'est-ce que Attaque de Poussiere (Dust Attack) ?
Une dust attack envoie de tres petites quantites de crypto a de nombreux wallets afin que, lorsque les destinataires depensent cette poussiere, les analystes puissent regrouper et desanonymiser les adresses. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.
Que signifie Attaque de Poussiere (Dust Attack) ?
Une dust attack envoie de tres petites quantites de crypto a de nombreux wallets afin que, lorsque les destinataires depensent cette poussiere, les analystes puissent regrouper et desanonymiser les adresses.
Comment fonctionne Attaque de Poussiere (Dust Attack) ?
Lors d'une dust attack, un acteur inonde de nombreuses adresses avec de la poussiere economiquement negligeable (fractions de satoshi ou de wei). La poussiere est inoffensive, mais si le wallet agrege des entrees de plusieurs UTXO ou adresses, ces co-depenses revelent une propriete commune et permettent de fusionner des clusters dans le graphe d'adresses. Les firmes d'analyse blockchain, les forces de l'ordre, des annonceurs et des attaquants l'utilisent pour cartographier les clients d'exchanges, identifier des cibles de grande valeur ou demasquer les utilisateurs de coins de confidentialite. Les wallets modernes se defendent par coin-control, filtrage automatique du dust, comptes separes par usage et outils de confidentialite evitant de combiner les UTXO contaminees.
Comment se défendre contre Attaque de Poussiere (Dust Attack) ?
Les défenses contre Attaque de Poussiere (Dust Attack) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque de Poussiere (Dust Attack) ?
Noms alternatifs courants : Crypto dusting, Attaque dusting.
● Termes liés
- web3№ 243
Mixer / Tumbler de cryptomonnaies
Un mixer (ou tumbler) de cryptomonnaies regroupe et melange les depots de nombreux utilisateurs afin de masquer les liens on-chain entre adresses source et destination.
- web3№ 016
Address Poisoning
L'address poisoning seme l'historique de la victime avec des adresses ressemblantes controlees par l'attaquant, qui sera ensuite copiee-collee par erreur.
- web3№ 181
Clipboard Hijacker
Un clipboard hijacker (crypto clipper) est un malware qui surveille le presse-papiers du systeme et remplace silencieusement l'adresse crypto copiee par la victime par une adresse controlee par l'attaquant.