Ataque de Po (Dust Attack)
O que é Ataque de Po (Dust Attack)?
Ataque de Po (Dust Attack)Um dust attack envia quantias minimas de cripto para muitas carteiras de forma que, quando os receptores gastam o po, analistas on-chain consigam agrupar e desanonimizar os enderecos.
Em um dust attack, o ator inunda varios enderecos com po economicamente desprezivel (fracoes de satoshi ou wei). O po em si e inofensivo, mas se a carteira agrega entradas de varios UTXOs ou enderecos, esse gasto conjunto revela propriedade comum e permite fundir clusters no grafo de enderecos. Empresas de analise on-chain, autoridades, anunciantes e atacantes usam isso para mapear clientes de exchanges, identificar alvos de alto valor ou desmascarar usuarios de privacy coins. Carteiras modernas se defendem com coin-control, filtragem automatica de po, contas separadas por finalidade e ferramentas de privacidade que evitam combinar UTXOs contaminadas.
● Exemplos
- 01
Um atacante envia po para milhares de enderecos BTC; um gasto posterior liga a hot wallet da vitima a um deposito conhecido em exchange.
- 02
Marcar carteiras afiliadas a um servico com po para monitorar fluxos em pesquisas de compliance.
● Perguntas frequentes
O que é Ataque de Po (Dust Attack)?
Um dust attack envia quantias minimas de cripto para muitas carteiras de forma que, quando os receptores gastam o po, analistas on-chain consigam agrupar e desanonimizar os enderecos. Pertence à categoria Web3 e blockchain da cibersegurança.
O que significa Ataque de Po (Dust Attack)?
Um dust attack envia quantias minimas de cripto para muitas carteiras de forma que, quando os receptores gastam o po, analistas on-chain consigam agrupar e desanonimizar os enderecos.
Como funciona Ataque de Po (Dust Attack)?
Em um dust attack, o ator inunda varios enderecos com po economicamente desprezivel (fracoes de satoshi ou wei). O po em si e inofensivo, mas se a carteira agrega entradas de varios UTXOs ou enderecos, esse gasto conjunto revela propriedade comum e permite fundir clusters no grafo de enderecos. Empresas de analise on-chain, autoridades, anunciantes e atacantes usam isso para mapear clientes de exchanges, identificar alvos de alto valor ou desmascarar usuarios de privacy coins. Carteiras modernas se defendem com coin-control, filtragem automatica de po, contas separadas por finalidade e ferramentas de privacidade que evitam combinar UTXOs contaminadas.
Como se defender contra Ataque de Po (Dust Attack)?
As defesas contra Ataque de Po (Dust Attack) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque de Po (Dust Attack)?
Nomes alternativos comuns: Dusting de cripto, Ataque dusting.
● Termos relacionados
- web3№ 243
Mixer / Tumbler de Criptomoedas
Um mixer (ou tumbler) de criptomoedas agrupa e embaralha depositos de varios usuarios para ocultar os vinculos on-chain entre enderecos de origem e destino.
- web3№ 016
Envenenamento de Enderecos
O envenenamento de enderecos planta no historico da vitima enderecos semelhantes controlados pelo atacante, para que ela depois copie e cole o errado e envie fundos ao atacante.
- web3№ 181
Clipboard Hijacker
Um clipboard hijacker (crypto clipper) e um malware que monitora a area de transferencia do SO e substitui silenciosamente o endereco de cripto copiado pela vitima por outro controlado pelo atacante.