{"id":6017,"date":"2022-11-11T08:30:20","date_gmt":"2022-11-11T16:00:20","guid":{"rendered":"https:\/\/web.laotrafm.com\/?p=6017"},"modified":"2022-11-11T08:30:21","modified_gmt":"2022-11-11T16:00:21","slug":"dusting-attack-el-nuevo-ataque-a-propietarios-de-billeteras-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/web.laotrafm.com\/index.php\/2022\/11\/11\/dusting-attack-el-nuevo-ataque-a-propietarios-de-billeteras-de-criptomonedas\/","title":{"rendered":"Dusting attack, el nuevo ataque a propietarios de billeteras de criptomonedas"},"content":{"rendered":"\n<p>El <em>dusting attack<\/em> o <strong>ataque<\/strong> de polvo, es la nueva forma de atentar a los <strong>propietarios<\/strong> de <strong>billeteras<\/strong> de <a href=\"https:\/\/notipress.mx\/tecnologia\/-mitos-mas-comunes-sobre-criptomonedas-11626\">criptomonedas<\/a>. Ello, con el objetivo de revelar la <strong>verdadera<\/strong> <strong>identidad<\/strong> de la persona detr\u00e1s de una billetera para luego ser atacada de muchas otras formas.<\/p>\n\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 CODIGOS 2 -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5056687262\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n\n\n\n<p>As\u00ed pues, para lograr este ataque el delincuente realiza de manera masiva <strong>peque\u00f1as<\/strong> <strong>transacciones<\/strong>, denominadas <em>dust<\/em>, que son montos peque\u00f1os que incluso pasan <strong>desapercibidos<\/strong> por el titular de la billetera. A partir del an\u00e1lisis y <strong>monitoreo<\/strong> de estas transacciones, los <strong>cibercriminales<\/strong> intentan desenmascarar la identidad del propietario de alguna de las billeteras donde recibi\u00f3 estas transacciones.<\/p>\n\n\n\n<p>Dicho ataque, a diferencia de otros los cuales atentan contra las <strong>criptomonedas<\/strong>, tienen como objetivo causar un da\u00f1o a los due\u00f1os de las billeteras. El concepto de <strong>dust<\/strong> es crucial para comprender este ataque, ya que hace referencia a un valor m\u00ednimo en <a href=\"https:\/\/notipress.mx\/negocios\/algunos-negocios-que-ya-aceptan-criptomonedas-en-mexico-11152\">criptomonedas<\/a> que generalmente queda como <strong>residuo<\/strong> luego de una transacci\u00f3n entre dos billeteras.<\/p>\n\n\n\n<p>Pero estas <strong>transacciones<\/strong> sin valor aparente dejan un rastro en la cuenta de la persona que las recibe. Y esta informaci\u00f3n es la que los cibercriminales intentan <strong>aprovechar<\/strong>; al realizar estas transacciones los atacantes <strong>obtienen<\/strong> cierta informaci\u00f3n de la billetera de criptomonedas. La cual, luego intentan cruzar con datos obtenidos de otras fuentes o mediante t\u00e9cnicas como el <strong>scraping<\/strong> <strong>web<\/strong>; permitiendo as\u00ed descubrir la identidad real de la persona detr\u00e1s de una billetera.<\/p>\n\n\n\n<p>Tras lo anterior, <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/09\/que-es-dusting-attack-ataque-propietarios-billeteras-criptomonedas\/\" target=\"_blank\" rel=\"noreferrer noopener\">WeLiveSecurity<\/a>, se\u00f1ala las etapas para evitar un <strong>dusting<\/strong> <strong>attack.<\/strong> La etapa inicial es la de <strong>reconocimiento<\/strong>; en ella el cibercriminal delimita ciertos aspectos para ejecutar la agresi\u00f3n. En primer lugar, crea una lista de los <strong>objetivos<\/strong> a los cuales se quiere llegar; estos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o pol\u00edticos.<\/p>\n\n\n\n<p>Con ello, teniendo las billeteras de estas personas, los <strong>actores<\/strong> <strong>maliciosos<\/strong> deben conocer el l\u00edmite de cada moneda y billetera para considerar una transacci\u00f3n como dust. Usualmente, estos ataques se realizan de manera <strong>masiva<\/strong>, con lo cual podr\u00edan llegar a requerir una cantidad de <a href=\"https:\/\/notipress.mx\/tecnologia\/crimenes-con-criptomonedas-un-problema-que-lo-podria-resolver-blockchain-10766\">criptomonedas<\/a> peque\u00f1a pero considerable.<\/p>\n\n\n\n<p>La segunda etapa es la de <strong>ejecuci\u00f3n<\/strong>; y es que, luego de armar esta lista de direcciones de inter\u00e9s, los cibercriminales comienzan a enviar m\u00faltiples transacciones por estos montos m\u00ednimos. Ello, generalmente al azar para evitar levantar sospechas por parte de las <strong>v\u00edctimas<\/strong>; siendo este el inicio del dusting attack. Luego, los atacantes comienzan a hacer un an\u00e1lisis minucioso de la <strong>informaci\u00f3n<\/strong> y datos que puedan obtener de la billetera y el n\u00famero de transacci\u00f3n. Este se puede realizar no solo en el mismo <a href=\"https:\/\/notipress.mx\/tecnologia\/uso-comercial-de-blockchain-mas-alla-de-las-criptomonedas-11511\">blockchain<\/a>, sino tambi\u00e9n a lo largo de todo sitio web.<\/p>\n\n\n\n<p>Finalmente, la \u00faltima etapa del dusting attack es la de <strong>r\u00e9dito<\/strong>; luego de obtener la identidad real de los objetivos los criminales consiguen llegar a las billeteras de criptomonedas. Como cualquier robo de informaci\u00f3n personal, esto suele derivar en ataques de <strong>phishing<\/strong> especialmente dirigidos, suplantaci\u00f3n de identidad, robo de credenciales mediante ataques de fuerza bruta y dem\u00e1s. Es all\u00ed donde los cibercriminales ven el dinero, ya sea con el robo del mismo a sus v\u00edctimas o con la venta de sus datos personales.<\/p>\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 NOTICIAS -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5118845561\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n","protected":false},"excerpt":{"rendered":"<p>El dusting attack o ataque de polvo, es la nueva forma de atentar a los propietarios de billeteras de criptomonedas. Ello, con el objetivo de revelar la verdadera identidad de la persona detr\u00e1s de una billetera para luego ser atacada de muchas otras formas. As\u00ed pues, para lograr este ataque el delincuente realiza de manera [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":6021,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[121,9,99,261],"class_list":["post-6017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-actualidad","tag-ecuador","tag-noticias","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/6017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/comments?post=6017"}],"version-history":[{"count":1,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/6017\/revisions"}],"predecessor-version":[{"id":6024,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/6017\/revisions\/6024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media\/6021"}],"wp:attachment":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media?parent=6017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/categories?post=6017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/tags?post=6017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}