Hacker que usa virus informáticos para un ataque cibernético
Última actualización: junio 17, 2021

Un dusting attack es una nueva modalidad de ciberataque en el mundo cripto. Su objetivo es eliminar tu anonimato, justamente uno de los aspectos más preciados que ofrecen las criptomonedas. Y te preguntarás, ¿cómo se hace?

Primero, los hackers envían pequeños montos de criptomonedas a tu billetera personal. Cuando usas ese dinero, revelas tus operaciones y, por consiguiente, facilitas tu identificación. Generalmente, los usuarios confían en el anonimato del sistema y, sin embargo, en este caso este se pierde.




Lo más importante

  • Aproximadamente, el dust o polvo es una cantidad entre 0.00000001 BTC y 0.00003000 BTC. Correspondería a algunos miles de Satoshi.
  • Se le llama dust o polvo porque son valores insignificantes y los usuarios no suelen prestarles atención. De esta forma, se trata de una forma efectiva de realizar un ciberataque y producir un dusting attack.
  • Tus medidas personales de seguridad serán fundamentales (uso de VPN, navegador Tor, contraseñas robustas, etc.). Si eres víctima de un ataque de polvo, nunca hagas uso de los BTC recibidos.

Lo que debes saber sobre el dusting attack

A continuación, te contaremos todo lo que debes saber sobre el ataque de polvo o dusting attack. Asimismo, sabrás cómo operan los hackers, cómo protegerte y qué medidas de seguridad adoptar.

Definición de dust o polvo

En primer lugar, el concepto dust o polvo se refiere a unidades muy pequeñas de criptomonedas. Lo llaman así porque son fracciones sumamente pequeñas (igual que el polvo). De hecho, podríamos decir que el dust serían los centavos de las monedas físicas. Ahora bien, ¿qué valor tiene en el mundo cripto?

Unidad Valor
1 Bitcoin Su unidad más pequeña es 1 Satoshi
1 Bitcoin Equivale a 100.000.000 Satoshi
Dust o Polvo Cantidad entre 0.00000001 Satoshi y algunos miles de Satoshi 0.00003000.

El dust es el valor que se encuentra entre 0.00000001 a 0.00003000 Satoshi (BTC). Además, tiene las siguientes características:

  • Atención. Al ser cantidades tan reducidas, los usuarios no suelen prestarles interés. En efecto, son cantidades de monedas o toques con un valor insignificante.
  • Transacción. El valor del dust es inferior a las tarifas de las transacciones. ¿Qué significa esto? El costo de la operación es mayor que el valor que podrías llegar a emitir o enviar a otro usuario.
  • Capacidad. Muchas veces, no llegan a cubrir el valor necesario para volver a efectuar intervenciones u operaciones con ellas.

Pero, ¿por qué le estamos dedicando tanto tiempo a la explicación de un valor tan insignificante?

Aquí viene el punto esencial del dust. Los ciberatacantes se han dado cuenta de que el polvo es el punto débil en la ciberseguridad. Por tal motivo, realizan los dusting attacks: el envío de dust a cuentas. Se trata de una vía de acceso para robar información. En este sentido, el dusting attack se beneficia de un error de diseño en las carteras de Bitcoin (1).

Imagen de laptop que tiene encima revista y lentes

Como los montos del dust son ínfimos, los usuarios no piensan que podría ser un dusting attack. (Fuente: Olya: 7873572 / Pexels)

Dusting attack o ataque de polvo

El dusting attack o ataque de polvo sucede cuando una entidad externa envía una cantidad muy pequeña de Bitcoins a una dirección. Su objetivo es que el destinatario los gaste y, de este modo, él mismo elimine su anonimato. El ataque solo será exitoso si el usuario realiza movimientos con el dust. Como dijimos previamente, el éxito del altercado se da porque el usuario no lo percibe como algo peligroso (2).

Pero ¿cómo el ciberdelincuente obtiene los datos del usuario? Sencillo. Una vez que la víctima utiliza el dust y gestiona una operación, se inicia el seguimiento. Los atacantes realizan un análisis combinado de todas las direcciones donde se utilizó el dust o polvo. Así, intentan identificar qué grupo de direcciones pertenece a la misma cartera. El objetivo final es lograr vincular las direcciones y las billeteras con el titular de las mismas.

El dusting attack incluso puede ser utilizado como vía de lavado de dinero.

¿Cómo se lleva a cabo? Se envían depósitos de pequeños montos no solicitados a una gran cantidad de usuarios de Bitcoin. De este modo, se contaminan sus billeteras con fondos lavados (3).

Cada vez más usuarios apuestan por el uso de criptomonedas. Sin embargo, el aumento en su uso acarrea mayor interés en generar nuevas ciberestafas. Sin dudas, el incremento de los casos alertó a las compañías. Es por ello que en 2010 Satoshi Nakamoto (creador de Bitcoin) propuso modificaciones técnicas para resistir los dusting attacks (4).

que tan común son las criptomonedas en el mundo

Cada vez son más las personas que invierten en criptomonedas. (Fuente: Statista)

Cambios en la billetera Samurai

Gratamente, la billetera Samurai de Bitcoin se percató de los dusting attacks. Por esta razón, realizó una serie de iniciativas.

  • Detección. Informan a los usuarios qué transacciones son sospechosas. Una vez detectadas, disparan una alerta en tiempo real. Además, las operaciones inferiores a 564 Satoshis son alertadas.
  • Prevención. Adhirieron la función de no gastar. Esta última, marca fondos como sospechosos para que el cliente no las incluyan en las transacciones futuras.

Si Bitcoin es anónimo, ¿por qué funciona el dusting attack?

El ataque funciona porque los hackers realizan lo siguiente:

  • Depositan las monedas en la cuenta de la víctima.
  • Luego, el damnificado las usa y realiza operaciones.
  • El atacante recopila información sobre los caminos de las transacciones realizadas por la víctima.
  • Más tarde, el hacker asocia los movimientos de las operaciones con la billetera de la víctima.
  • Finalmente, el atacante degrada el anonimato del damnificado y obtiene su información.

¿Cómo prevenir un dusting attack?

A continuación, te damos una serie de recomendaciones para no caer en estas estafas (5):

  • Navegación. Utilizar un VPN y operar a través del navegador Tor.
  • Copias diarias. Realizar respaldos de todo el monedero, encriptar y guardar una versión en un medio físico.
  • Cuidado con los monederos en línea. Poseer un respaldo encriptado, acceso con autenticación de dos factores y protección contra malware en los dispositivos.
  • No usar la misma dirección. Es mejor utilizar claves nuevas para cada transacción y mantener las claves públicas anónimas.
  • Confianza. Se debe hacer negocios solo con personas u organizaciones reconocidas.
  • Validar el costo/beneficio de pago rápido. Pueden tener nulas o pocas confirmaciones por las transacciones. Existe la posibilidad de ser víctimas de un ataque.
  • Software. Instalarlo desde páginas oficiales verificadas, mantener las actualizaciones al día, así como los equipos y monederos cifrados con contraseñas robustas.
  • Información. Mantenerse al tanto de las novedades relativas al protocolo y la moneda en general.

Silueta de hombre con fondo de tecnologia

La privacidad es lo más valorado por los usuarios. (Fuente: Yang: 1tnS_BVy9Jk/ Unsplash)

¿Qué hacer en caso de sufrir un dusting attack?

En primer lugar, no debes mover el polvo. En segundo lugar, es recomendable crear una nueva cartera. Sigue estos pasos (6):

  1. Crea una nueva billetera y mueve todos los activos no afectados a ella.
  2. Busca una billetera con un set-up adecuado, que sea no-custodio, de importación de clave privada sin mover fondos y que permita gastar UTXO (transacciones de salida no gastadas) individuales o congelación de UTXO.
  3. Estudia la documentación de la cartera. Verifica las condiciones y cómo importar claves privadas.
  4. Impórtalas a la billetera. Solo necesitas importar las claves privadas para las direcciones que tienen tus principales fondos en ellas.
  5. Selecciona las UTXO con tus principales fondos.

¿Cómo deshacerme del crypto dust?

Si recibes una pequeña transacción de BTC, verifica la veracidad de dichas monedas a través de un servicio mezclador de criptomonedas.

De esta forma, podrás asegurarte de que tu privacidad no se vea comprometida. Además, identificarás si los montos están contaminados.

Seudonimato en Bitcoin

Desde la perspectiva de Bitcoin, las transacciones no presentan privacidad, pero sí anonimato. Pero, ¿qué quiere decir esto? Significa que no se registran las titularidades en ninguna parte del protocolo Bitcoin. Sin embargo, cada transacción realizada es visible en un “libro electrónico público” y distribuido conocido como Blockchain o cadena de bloques (7).

Y entonces ¿qué implica una transacción financiera anónima? El desconocimiento total por parte del contexto hacia el titular de la operación. Sin embargo, los dusting attacks y los nuevos estudios de Blockchain vinieron para cambiar el juego. Los ciberdelincuentes los han incorporado como métodos para intentar quitar el anonimato y descubrir la titularidad de los usuarios.

criptomonedas mas valiosas

Bitcoin es la criptodivisa más popular del mundo. (Fuente: Statista)

De todas las criptomonedas, la más famosa es Bitcoin. Al ser la más conocida, es la que atrae el mayor interés de los ciberdelincuentes. Sin dudas, el aumento de las operaciones y los usuarios son el escenario perfecto para llevar a cabo estos ciberataques.

Las operaciones P2P se establecen entre dos pares sin intervención externa. Estas últimas tienen más posibilidades de quedar bajo el anonimato. No obstante, algunos usuarios utilizan casas de cambio. Estas últimas disminuyen la seguridad del incógnito porque los monederos individuales estarán asociados a dichas instituciones de intercambio.

Las transacciones de Bitcoins han escalado exorbitantemente. Recuerda que es recomendable utilizar solo una vez una dirección del monedero. Asimismo, si optas por una casa de cambio, esta debe ser confiable y reconocida.

Otras preocupaciones de privacidad y seguridad

Ahora bien, ¿qué sucede si hackean tu monedero? Justamente, ese es el principal inconveniente. Bitcoin no ofrece protección al consumidor cuando esto ocurre. De hecho, las transacciones son irreversibles. Por esta razón, el comprador debe confiar en el vendedor. Sin embargo, algunos usuarios ven este aspecto como una característica y no como un inconveniente (8).

La contraseña es la única prueba de propiedad para el usuario. Quien tenga la contraseña, tiene el control de la cuenta y, por tanto, de las criptomonedas (9).

En este caso, tú serás tu propio seguro. Tus decisiones serán tu única garantía. Al crear tu cuenta, no revelas información propia. Sin embargo, esto hace difícil probar que has sido hackeado. Además, si olvidaste tu clave, no podrás recuperar tus criptomonedas. Todo esto hace que este anonimato termine siendo un arma de doble filo y sea arriesgado si quieres estar 100% asegurado. Sin embargo, hoy en día la privacidad es un beneficio cada vez más preciado.

Recuerda que la dirección de la cuenta en la que mantengas tus criptomonedas se puede calcular a partir de la clave privada. El dusting attack es uno de tantos ciberataques en este medio. De este modo, las medidas de seguridad que tomemos a nivel personal serán nuestra única protección. Es por eso que te recomendamos usar un VPN, encriptación de monederos y claves encriptadas, entre otras herramientas de seguridad.

Conclusión

En resumen, el mundo cripto también es víctima de ataques de hackers. El dusting attack es una modalidad más de tantas ciberestafas. Esta se ejecuta a través del envío de pequeños montos de dinero en múltiples cuentas de usuarios. Cuando el usuario usa este dinero, su anonimato queda expuesto.

Por lo tanto, si ves montos ínfimos en tu cuenta, ten cuidado. Te recomendamos no utilizarlos y verificar si son fraudulentos. A su vez, opta por realizar medidas diarias de seguridad. Siempre de más, nunca de menos.

(Fuente de la imagen destacada: Dolgachov: 100740215/ Unsplash)

Referencias (9)

1. Akcora, C. G., Purusotham, S., Gel, Y. R., Krawiec Thayer, M., & Kantarcioglu, M. How to Not Get Caught When You Launder Money on Blockchain? University of Manitoba, UT Dallas, Monero Research Lab. arXiv preprint arXiv:2010.15082; 2020 [2021].
Fuente

2. Soska, K., Dong, J. D., Khodaverdian, A., Zetlin-Jones, A., Routledge, B., & Christin, N. Towards Understanding Cryptocurrency Derivatives: A Case Study of BitMEX; 2021 [2021].
Fuente

3. Crawford, J. B. Knowing your bitcoin customer: A survey of bitcoin money laundering services and technical solutions for anti-money laundering compliance; Iowa State University; 2019 [2021].
Fuente

4. Lin, T., Yang, X., Wang, T., Peng, T., Xu, F., Lao, S. & Hao, W. Implementation of High-Performance Blockchain Network Based on Cross-Chain Technology for IoT Applications. Sensors, 20(11), 3268. School of Computer Science and Technology, Beijing Institute of Technology; 2020 [2021].
Fuente

5. Fernández Sánchez, D. G. Características criptográficas y potenciales debilidades de la criptodivisa Bitcoin. Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas. ; 2016 [2021].
Fuente

6. Exodus. What is a dust attack and how to mitigate it [2021].
Fuente

7. Gallardo Urbini, I. M. Análisis del anonimato aplicado a criptomonedas. Doctoral dissertation, Universidad Nacional de La Plata; 2018 [2021].
Fuente

8. Dorati, Y., Ruda, R., & González, I. Panorama global de las criptomonedas y su desarrollo en Panamá. Instituto de Logística y Cadena de Suministro. Universidad Latina de Panamá, Universidad Tecnológica de Panamá. Gente Clave, 4(1), 129-144; 2020 [2021].
Fuente

9. Egaña Huertos, F.J. (2018). Criptomonedas: pasado, presente y ¿futuro?. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla; 2018 [2021].
Fuente

¿Por qué puedes confiar en mí?

Estudio universitario
Akcora, C. G., Purusotham, S., Gel, Y. R., Krawiec Thayer, M., & Kantarcioglu, M. How to Not Get Caught When You Launder Money on Blockchain? University of Manitoba, UT Dallas, Monero Research Lab. arXiv preprint arXiv:2010.15082; 2020 [2021].
Ir a la fuente
Estudio universitario
Soska, K., Dong, J. D., Khodaverdian, A., Zetlin-Jones, A., Routledge, B., & Christin, N. Towards Understanding Cryptocurrency Derivatives: A Case Study of BitMEX; 2021 [2021].
Ir a la fuente
Tesis de maestría universitaria
Crawford, J. B. Knowing your bitcoin customer: A survey of bitcoin money laundering services and technical solutions for anti-money laundering compliance; Iowa State University; 2019 [2021].
Ir a la fuente
Estudio universitario
Lin, T., Yang, X., Wang, T., Peng, T., Xu, F., Lao, S. & Hao, W. Implementation of High-Performance Blockchain Network Based on Cross-Chain Technology for IoT Applications. Sensors, 20(11), 3268. School of Computer Science and Technology, Beijing Institute of Technology; 2020 [2021].
Ir a la fuente
Disertación doctoral
Fernández Sánchez, D. G. Características criptográficas y potenciales debilidades de la criptodivisa Bitcoin. Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas. ; 2016 [2021].
Ir a la fuente
Soporte técnico de Exodus
Exodus. What is a dust attack and how to mitigate it [2021].
Ir a la fuente
Disertación doctoral
Gallardo Urbini, I. M. Análisis del anonimato aplicado a criptomonedas. Doctoral dissertation, Universidad Nacional de La Plata; 2018 [2021].
Ir a la fuente
Estudio universitario
Dorati, Y., Ruda, R., & González, I. Panorama global de las criptomonedas y su desarrollo en Panamá. Instituto de Logística y Cadena de Suministro. Universidad Latina de Panamá, Universidad Tecnológica de Panamá. Gente Clave, 4(1), 129-144; 2020 [2021].
Ir a la fuente
Estudio universitario
Egaña Huertos, F.J. (2018). Criptomonedas: pasado, presente y ¿futuro?. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla; 2018 [2021].
Ir a la fuente
Evaluaciones