Dusting attack

Il dusting attack è un attacco informatico legato al mondo delle criptovalute che ha come obiettivo quello di impossessarsi dei fondi degli investitori.

Si tratta di un attacco particolarmente ingannevole che può causare problemi a chi ha scarse competenze in materia di sicurezza e muove capitali importanti.

In questo articolo, spiegherò il funzionamento del dusting attack e come evitarlo.

Cos’è il dusting attack?

Il termine dusting si riferisce all’invio di piccolissime quantità di criptovaluta o token ai portafogli degli utenti. Il termine deriva infatti dalla parola inglese dust che vuol dire spolverare.

Chi usa gli exchange centralizzati avrà notato che esiste la possibilità di convertire i quantitativi residui nei propri wallet nella moneta che alimenta la piattaforma, come BNB in Binance, CRO in crypto.com o KSC in Kucoin.

Quei piccoli quantitativi sono considerati dust e fanno la fortuna di molti exchange.

Il dusting attack non è altro che l’invio di piccolissime quantità di token a vari wallet al fine di risalire all’identità fisica del possessore del wallet.

Ciò avviene effettuando controlli incrociati, come transazioni tra due wallet che hanno subito lo stesso dusting attack, o individuando tracce social come la condivisione della chiave pubblica. Fatto ciò, scatta l’attacco vero e proprio alla vittima tramite phishing o ransomware.

Perché il dusting attack è pericoloso?

Il pericolo sta innanzi tutto nell’associare una chiave pubblica a una persona fisica. Questa può subire attacchi informatici, ma può anche essere minacciata fisicamente da criminali per sottrarre le chiavi private del wallet.

In particolare, se dal monitoraggio di quel wallet si evince che ha movimentato capitali ingenti, come alcuni Bitcoin, i pericoli aumentano.

Come rilevare un dusting attack?

Il modo migliore è monitorare il proprio wallet e prestare attenzione a transazioni sospette. Se si notano delle transazioni sconosciute con la ricezione di piccoli quantitativi, prima di movimentarli è necessario indagare sulla loro origine.

Tuttavia, non tutte queste ricezioni di piccole quantità possono provenire da un dusting attack. Potrebbero trattarsi dei residui di una transazione proveniente magari da attività multivaluta con un bot, oppure potrebbe trattarsi di un airdrop dovuto al possesso di una criptovaluta o un NFT.

Anche in questo caso, un’indagine è necessaria. DYOR.

Cosa fare in caso di attacco?

L’utilizzo di un wallet non custodial permette una tutela maggiore per via del suo totale anonimato. Mentre infatti su un exchange centralizzato è necessaria una KYC, l’utilizzo di un proprio wallet evita l’associazione di una chiave pubblica con la propria persona.

Qualora, dopo un’accurata indagine, si fosse giunti alla conclusione dell’effettiva ricezione di un dusting attack, la soluzione migliore è di non movimentare quei capitali. Più facile nel caso di un token sconosciuto, un po’ più complesso nel caso di una criptovaluta spesso movimentata.

Infine, è importante segnalare che alcuni wallet, come ad esempio il Ledger Nano S, hanno implementato misure di sicurezza specifiche contro il dusting attack.

Questi wallet, infatti, consentono di configurare un filtro per gli indirizzi ricevuti, impedendo la ricezione di transazioni che contengono quantità inferiori a una determinata soglia.

Vuoi accedere ai contenuti esclusivi di Cryptoverso? Seguimi su Telegram.

Articoli simili

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *