Пыльная атака (Dust Attack)
Что такое Пыльная атака (Dust Attack)?
Пыльная атака (Dust Attack)Пыльная атака рассылает крошечные суммы криптовалюты на множество кошельков, чтобы при последующем расходовании пыли ончейн-аналитики могли кластеризовать адреса и снять анонимность.
В пыльной атаке злоумышленник «припыляет» множество адресов экономически ничтожными суммами (доли сатоши или wei). Сама пыль безвредна, но если кошелёк агрегирует входы из нескольких UTXO или адресов, совместное расходование раскрывает общего владельца и позволяет аналитикам объединять кластеры в графе адресов. Этим пользуются компании ончейн-аналитики, правоохранительные органы, рекламные компании и атакующие — чтобы картировать клиентов бирж, выявлять высокоценные цели или деанонимизировать пользователей приватных монет. Современные кошельки защищаются с помощью coin-control, автоматической фильтрации пыли, разделения аккаунтов по назначениям и приватных инструментов, не объединяющих «грязные» UTXO.
● Примеры
- 01
Злоумышленник распыляет тысячи BTC-адресов; последующая трата связывает горячий кошелёк жертвы с известным депозитом биржи.
- 02
Маркировка кошельков сервисов пылью для отслеживания потоков в комплаенс-исследованиях.
● Частые вопросы
Что такое Пыльная атака (Dust Attack)?
Пыльная атака рассылает крошечные суммы криптовалюты на множество кошельков, чтобы при последующем расходовании пыли ончейн-аналитики могли кластеризовать адреса и снять анонимность. Относится к категории Web3 и блокчейн в кибербезопасности.
Что означает Пыльная атака (Dust Attack)?
Пыльная атака рассылает крошечные суммы криптовалюты на множество кошельков, чтобы при последующем расходовании пыли ончейн-аналитики могли кластеризовать адреса и снять анонимность.
Как работает Пыльная атака (Dust Attack)?
В пыльной атаке злоумышленник «припыляет» множество адресов экономически ничтожными суммами (доли сатоши или wei). Сама пыль безвредна, но если кошелёк агрегирует входы из нескольких UTXO или адресов, совместное расходование раскрывает общего владельца и позволяет аналитикам объединять кластеры в графе адресов. Этим пользуются компании ончейн-аналитики, правоохранительные органы, рекламные компании и атакующие — чтобы картировать клиентов бирж, выявлять высокоценные цели или деанонимизировать пользователей приватных монет. Современные кошельки защищаются с помощью coin-control, автоматической фильтрации пыли, разделения аккаунтов по назначениям и приватных инструментов, не объединяющих «грязные» UTXO.
Как защититься от Пыльная атака (Dust Attack)?
Защита от Пыльная атака (Dust Attack) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Пыльная атака (Dust Attack)?
Распространённые альтернативные названия: Крипто-дастинг, Dusting-атака.
● Связанные термины
- web3№ 243
Криптомиксер / Tumbler
Криптомиксер (tumbler) собирает и перемешивает депозиты множества пользователей, скрывая ончейн-связи между адресами источника и получателя.
- web3№ 016
Отравление адресов (Address Poisoning)
Отравление адресов засевает историю транзакций жертвы похожими адресами, контролируемыми атакующим, чтобы она позже скопировала не тот адрес и отправила средства злоумышленнику.
- web3№ 181
Похититель буфера обмена (Clipboard Hijacker)
Clipboard hijacker (crypto clipper) — это вредоносная программа, которая следит за буфером обмена ОС и незаметно подменяет скопированный криптоадрес жертвы на адрес, контролируемый атакующим.