{"id":13305,"date":"2022-11-12T08:18:11","date_gmt":"2022-11-12T14:18:11","guid":{"rendered":"https:\/\/www.newsmillenium.com\/?p=13305"},"modified":"2022-11-12T08:26:54","modified_gmt":"2022-11-12T14:26:54","slug":"dusting-attack-el-nuevo-ataque-a-propietarios-de-billeteras-de-criptomoneda","status":"publish","type":"post","link":"https:\/\/www.newsmillenium.com\/index.php\/2022\/11\/12\/dusting-attack-el-nuevo-ataque-a-propietarios-de-billeteras-de-criptomoneda\/","title":{"rendered":"Dusting attack, el nuevo ataque a propietarios de billeteras de criptomonedas \ufffc"},"content":{"rendered":"\n<p>NotiPress<\/p>\n\n\n\n<p>El&nbsp;<em>dusting&nbsp;attack<\/em>&nbsp;o&nbsp;<strong>ataque<\/strong>&nbsp;de polvo, es la nueva forma de atentar a los&nbsp;<strong>propietarios<\/strong>&nbsp;de&nbsp;<strong>billeteras<\/strong>&nbsp;de&nbsp;<a href=\"https:\/\/notipress.mx\/tecnologia\/-mitos-mas-comunes-sobre-criptomonedas-11626\">criptomonedas<\/a>. Ello, con el objetivo de revelar la&nbsp;<strong>verdadera<\/strong>&nbsp;<strong>identidad<\/strong>&nbsp;de la persona detr\u00e1s de una billetera para luego ser atacada de muchas otras formas.<\/p>\n\n\n\n<p>As\u00ed pues, para lograr este ataque el delincuente realiza de manera masiva&nbsp;<strong>peque\u00f1as<\/strong>&nbsp;<strong>transacciones<\/strong>, denominadas&nbsp;<em>dust<\/em>, que son montos peque\u00f1os que incluso pasan&nbsp;<strong>desapercibidos<\/strong>&nbsp;por el titular de la billetera. A partir del an\u00e1lisis y&nbsp;<strong>monitoreo<\/strong>&nbsp;de estas transacciones, los&nbsp;<strong>cibercriminales<\/strong>&nbsp;intentan desenmascarar la identidad del propietario de alguna de las billeteras donde recibi\u00f3 estas transacciones.<\/p>\n\n\n\n<p>Dicho ataque, a diferencia de otros los cuales atentan contra las&nbsp;<strong>criptomonedas<\/strong>, tienen como objetivo causar un da\u00f1o a los due\u00f1os de las billeteras. El concepto de&nbsp;<strong>dust<\/strong>&nbsp;es crucial para comprender este ataque, ya que hace referencia a un valor m\u00ednimo en&nbsp;<a href=\"https:\/\/notipress.mx\/negocios\/algunos-negocios-que-ya-aceptan-criptomonedas-en-mexico-11152\">criptomonedas<\/a>&nbsp;que generalmente queda como&nbsp;<strong>residuo<\/strong>&nbsp;luego de una transacci\u00f3n entre dos billeteras.<\/p>\n\n\n\n<p>Pero estas&nbsp;<strong>transacciones<\/strong>&nbsp;sin valor aparente dejan un rastro en la cuenta de la persona que las recibe. Y esta informaci\u00f3n es la que los cibercriminales intentan&nbsp;<strong>aprovechar<\/strong>; al realizar estas transacciones los atacantes&nbsp;<strong>obtienen<\/strong>&nbsp;cierta informaci\u00f3n de la billetera de criptomonedas. La cual, luego intentan cruzar con datos obtenidos de otras fuentes o mediante t\u00e9cnicas como el&nbsp;<strong>scraping<\/strong>&nbsp;<strong>web<\/strong>; permitiendo as\u00ed descubrir la identidad real de la persona detr\u00e1s de una billetera.<\/p>\n\n\n\n<p>Tras lo anterior,&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/09\/que-es-dusting-attack-ataque-propietarios-billeteras-criptomonedas\/\" target=\"_blank\" rel=\"noreferrer noopener\">WeLiveSecurity<\/a>, se\u00f1ala las etapas para evitar un&nbsp;<strong>dusting<\/strong>&nbsp;<strong>attack.<\/strong>&nbsp;La etapa inicial es la de&nbsp;<strong>reconocimiento<\/strong>; en ella el cibercriminal delimita ciertos aspectos para ejecutar la agresi\u00f3n. En primer lugar, crea una lista de los&nbsp;<strong>objetivos<\/strong>&nbsp;a los cuales se quiere llegar; estos pueden ser billeteras con una gran cantidad de criptomonedas, objetivos personales o pol\u00edticos.<\/p>\n\n\n\n<p>Con ello, teniendo las billeteras de estas personas, los&nbsp;<strong>actores<\/strong>&nbsp;<strong>maliciosos<\/strong>&nbsp;deben conocer el l\u00edmite de cada moneda y billetera para considerar una transacci\u00f3n como dust. Usualmente, estos ataques se realizan de manera&nbsp;<strong>masiva<\/strong>, con lo cual podr\u00edan llegar a requerir una cantidad de&nbsp;<a href=\"https:\/\/notipress.mx\/tecnologia\/crimenes-con-criptomonedas-un-problema-que-lo-podria-resolver-blockchain-10766\">criptomonedas<\/a>&nbsp;peque\u00f1a pero considerable.<\/p>\n\n\n\n<p>La segunda etapa es la de&nbsp;<strong>ejecuci\u00f3n<\/strong>; y es que, luego de armar esta lista de direcciones de inter\u00e9s, los cibercriminales comienzan a enviar m\u00faltiples transacciones por estos montos m\u00ednimos. Ello, generalmente al azar para evitar levantar sospechas por parte de las&nbsp;<strong>v\u00edctimas<\/strong>; siendo este el inicio del dusting attack. Luego, los atacantes comienzan a hacer un an\u00e1lisis minucioso de la&nbsp;<strong>informaci\u00f3n<\/strong>&nbsp;y datos que puedan obtener de la billetera y el n\u00famero de transacci\u00f3n. Este se puede realizar no solo en el mismo&nbsp;<a href=\"https:\/\/notipress.mx\/tecnologia\/uso-comercial-de-blockchain-mas-alla-de-las-criptomonedas-11511\">blockchain<\/a>, sino tambi\u00e9n a lo largo de todo sitio web.<\/p>\n\n\n\n<p>Finalmente, la \u00faltima etapa del dusting attack es la de&nbsp;<strong>r\u00e9dito<\/strong>; luego de obtener la identidad real de los objetivos los criminales consiguen llegar a las billeteras de criptomonedas. Como cualquier robo de informaci\u00f3n personal, esto suele derivar en ataques de&nbsp;<strong>phishing<\/strong>&nbsp;especialmente dirigidos, suplantaci\u00f3n de identidad, robo de credenciales mediante ataques de fuerza bruta y dem\u00e1s. Es all\u00ed donde los cibercriminales ven el dinero, ya sea con el robo del mismo a sus v\u00edctimas o con la venta de sus datos personales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>NotiPress El&nbsp;dusting&nbsp;attack&nbsp;o&nbsp;ataque&nbsp;de polvo, es la nueva forma de atentar a los&nbsp;propietarios&nbsp;de&nbsp;billeteras&nbsp;de&nbsp;criptomonedas. Ello, con el objetivo de revelar la&nbsp;verdadera&nbsp;identidad&nbsp;de la persona detr\u00e1s de una billetera para luego ser atacada de muchas otras formas. As\u00ed pues, para lograr este ataque el delincuente realiza de manera masiva&nbsp;peque\u00f1as&nbsp;transacciones, denominadas&nbsp;dust, que son montos peque\u00f1os que incluso pasan&nbsp;desapercibidos&nbsp;por el titular de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13306,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[14,12],"tags":[],"class_list":{"0":"post-13305","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-destacads","8":"category-tecnologia-y-ciencia"},"jetpack_featured_media_url":"https:\/\/www.newsmillenium.com\/wp-content\/uploads\/2022\/11\/portada-1-criptomonedas.jpg","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/13305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/comments?post=13305"}],"version-history":[{"count":1,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/13305\/revisions"}],"predecessor-version":[{"id":13307,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/13305\/revisions\/13307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media\/13306"}],"wp:attachment":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media?parent=13305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/categories?post=13305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/tags?post=13305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}