Понимание пыльной атаки Litecoin: что произошло и почему

сообщество Binance

10 августа сообщество Binance и Litecoin (LTC) ожило, так как в официальной учетной записи Binance в Твиттере было объявлено о потенциальной «атаке с использованием пыли» В своем твите команда объяснила, что около 50 адресов Binance Litecoin получили незначительную сумму (0,00000546) Litecoin, которую группа безопасности биржи определила как часть крупномасштабной атаки. 
Джеймс Джагер, руководитель проекта в Binance Academy и человек, который первым идентифицировал атаку, обсудил это событие с Cointelegraph:

«Это было в сети, что означало, что это затронуло всех пользователей litecoin, которые в то время имели активный адрес litecoin. Адрес лица, ответственного за нападение пыли, можно найти здесь: https://blockchair.com/litecoin/address/LeEMCDHmvDb2MjhVHGphYmoGeGFvdTuk2K

«Нам стало известно о пыльной атаке в субботу утром, когда один из наших ангелов-бинанов получил небольшое количество LTC в свой кошелек Litecoin».
Ян Хаппел (Jan Happel), один из основателей провайдера данных Blockchain Glassnode, изучил эту пылевую атаку, чтобы подтвердить ее масштаб. Несмотря на то, что Binance сообщил, что пострадали 50 пользователей, Хаппель считает, что масштаб был гораздо более распространенным: почти 300 000 адресов LTC демонстрируют признаки пыления. Возможно, еще более интересными были дополнительные данные, показывающие ранее не сообщавшуюся пыль-атаку, которая произошла в начале этого года в апреле. Хаппель сказал Коинтелеграфу:
«Мы сделали быстрый запрос к блокчейну LTC и проанализировали количество utxo, которые имеют меньшее значение, чем средняя плата за передачу в тот день. Если UTXO содержит меньше баланса, чем минимальная сумма, необходимая для того, чтобы потратить его (плату) в тот день, он застревает / становится неоправданным - это то, что мы технически определяем как пыль ».
На приведенном ниже графике показан зарегистрированный объем пыльных атак, которые затронули кошельки LTC.

Ключ к пылевой атаке - неизрасходованный вывод транзакции (UTXO). Это похоже на подпись, присваиваемую любому неизрасходованному значению, и когда транзакция завершается, многие из этих UTXO объединяются, чтобы составить сумму транзакции. Отслеживая эти UTXO, кто-то может отследить разные адреса кошелька одному конкретному пользователю. Концепция атак с использованием пыли стала известной в 2018 году, когда кошелек Samourai предупредил своих пользователей относительно атаки с использованием пыли, направленной на большое количество кошельков с биткойнами ( BTC) . Поставщик цифрового кошелька написал в Твиттере:

Это был первый раз, когда произошла крупномасштабная атака такого рода. Пыльные атаки не ограничиваются только биткойнами или лайткойнами, но могут быть сделаны на любом публичном блокчейне. Также важно отметить, что удаление пыли может использоваться для различных мотивов, как объяснил Джагер: «Термин« атака пыли »является довольно широким утверждением, и фактические намерения, стоящие за атаками, не всегда совпадают, чтобы быть одинаковыми. После объявления об этом нападение приняло интересный характер, когда преступник связался с Бинансом в ответ на публичное предупреждение. Ягер объяснил:
«Человек, стоящий за пыльной атакой, владеет майнинг-пулом из России, EMCD [dot] io. Они протянули руку, чтобы заявить, что их целью было объявить о своем майнинг-пуле пользователям Litecoin, однако с нашей точки зрения или с кем-то еще неясно, были ли альтернативные мотивы. Владелец пула не знал, что подвергает всех этих пользователей пылкой атаке и распространяет страх среди сообщества Litecoin.
«Интересно отметить, что даже если это не было целью владельца пула майнинга, он предоставил базу для злоумышленников, чтобы проанализировать. Видите ли, человек, ответственный за проведение пыльной атаки, не обязательно должен быть тем, кто собирает данные, он может просто предоставлять услугу, чтобы кто-то другой мог собрать всю информацию и проанализировать ее позднее ».
То, что изначально кажется небольшим, вредным действием, может быть очень опасным, что может подорвать анонимность пользователя и быть использовано против вас для кражи ваших ценных цифровых активов. Хотя опасность этого нападения очевидна, похоже, он мало повлиял на настроения сообщества Litecoin. Действительно, через 24 часа после атаки цена выросла примерно на 5%. 

Как работают пыльные атаки?


Начнем с того, что хакеры отправляют крошечную долю любой заданной криптовалюты (BTC, LTC и т. Д.) На большую группу адресов. Эти мелкие фракции называют пылью, и их количество может составлять всего 1 сатоши , что большинство пользователей даже не замечают или могут считать безвредным. Согласно определению Binance Academy , « пылевая атака» относится к относительно новому виду злонамеренных действий, при которых хакеры и мошенники отправляют крошечные суммы крипто-кошельков в попытке деанонимизировать своих владельцев. Опасность заключается в том, что открывает жертву, как объяснил Джагер:
«Пыльные атаки обычно включают в себя комбинированный анализ пыли, отправляемой многим пользователям, что позволяет людям нарушать конфиденциальность биткойнов или лайткойнов и потенциально запускать фишинговые кампании или угрозы кибер-вымогательства».
Затем злоумышленник ждет, пока пользователь потратит пыль вместе с UTXO. Как только кошелек пользователя смешает эту пыль с основными запасами, а затем тратит ее, злоумышленник сможет деанонимировать пользователя и отследить все его адреса кошелька, в том числе автоматически регенерированные адреса в будущем.
В любой момент времени все крипто в кошельке является неизрасходованным выводом транзакции. Он в кошельке, потому что он еще не потрачен - отсюда и название. При сложении все существующие UTXO - это то же самое, что и сложение всех существующих балансов кошелька.
UTXO и баланс кошелька всегда будут одной и той же суммой, но это не одно и то же, потому что большинство кошельков позволяет пользователю генерировать практически неограниченное количество новых адресов для каждой транзакции. В официальном документе о биткойнах это было предложено в качестве аспекта безопасности: «в качестве дополнительного брандмауэра необходимо использовать новую пару ключей для каждой транзакции, чтобы они не были связаны с общим владельцем».
Это и есть «иерархический детерминированный кошелек», кошелек, который генерирует новые адреса для каждой транзакции, чтобы лучше защитить конфиденциальность своего владельца. Пыль помогает в этом, потому что кошельки будут автоматически собирать разные UTXO с разных адресов. По сути, злоумышленник разбрызгивает эту пыль по разным кошелькам, а затем наблюдает за этой пылью, чтобы увидеть, сколько ее может попасть в одну и ту же транзакцию. Если указана некоторая сумма, злоумышленник может сделать вывод, что все эти адреса принадлежат одному и тому же человеку. Злоумышленник может использовать эти знания для нацеливания на свою жертву с помощью фишинговых атак или даже шантажировать их, если они действуют в стране повышенного риска.

Пыль как инструмент


Иногда пыление также можно использовать в качестве маркетингового инструмента для рекламы услуги или повышения осведомленности о продукте. Например, на социальной платформе блокчейна Steemit пользователи получают небольшие суммы Steem в своих кошельках вместе с сообщением о предлагаемых услугах. 


Другой случай, когда BestMixer.io, сервис смешивания криптовалют, который анонимизирует криптовалюты, использовал пыль в качестве инструмента продвижения. В октябре 2018 года сотни пользователей биткойнов начали получать небольшие суммы BTC от BestMixer.io. Наряду с этой пылью, было рекламное сообщение, описывающее его обслуживание. Платформа использовала этот метод, чтобы эффективно ориентироваться на потенциальных пользователей с минимальными затратами.
Также, как сообщается , пыльные атаки могут быть использованы для победы над стратегиями борьбы с отмыванием денег, применяемыми правоохранительными органами и регулирующими органами. Часть грязных денег используется для вытирания тысяч кошельков. Делая это, преступники могут обеспечить дымовую завесу для незаконных транзакций, тем самым отправляя регулирующие алгоритмы в погоню за диким гусем.

Как защитить себя?

Лучший способ защититься от такой активности - использовать стратегию, предложенную Samurai Wallet, которая предоставляет пользователям функцию «не тратить». Это позволяет пользователю отмечать небольшие, неизвестные депозиты в своем кошельке, чтобы никогда не использовать этот UTXO для дальнейших транзакций.
Пылевые атаки в основном направлены на владельцев частных кошельков. Поэтому важно отслеживать поступающие средства, и всегда полезно использовать адрес кошелька только один раз, что обеспечивает дополнительную защиту. Другие меры безопасности могут включать установку виртуальной частной сети или VPN вместе с надежным антивирусом на всех устройствах, которые используются для доступа к криптографии, а также шифрование кошельков и хранение ключей внутри зашифрованных папок.

Комментариев нет:

Отправить комментарий