¿Qué es un ataque de polvo?

11/21/2022, 8:25:21 AM
Una actividad maliciosa para eliminar el anonimato de las billeteras criptográficas

Introducción

Un número considerable de usuarios de criptomonedas presta poca atención a la pequeña cantidad de criptomonedas que ocasionalmente cae en sus billeteras. Incluso algunos inversores experimentados no notan fácilmente esta pequeña adición.

Esta negligencia ha sido explotada tanto por delincuentes como por agentes de la ley a través de 'Dusting Attacks'.

En este artículo, explicaremos qué es un Dusting Attack, cómo sucede, quiénes lo realizan y destacamos las formas de reducir los efectos adversos.

¿Qué es el polvo?

En criptomoneda, 'Dust' se refiere a la pequeña cantidad de criptomonedas que quedan cuando un usuario transfiere criptomonedas fuera de la billetera, es decir, la pequeña cantidad no transferible de criptomonedas que queda después de las transacciones.

Esto suele ser más pequeño que la tarifa de 'gasolina' de la transacción y no se puede transferir.

Fuente: Éxodo

¿Qué es un ataque de polvo?

En el espacio criptográfico, un Dusting Attack es una vía utilizada por terceros para determinar la identidad del individuo detrás de una billetera criptográfica.

Por lo tanto, un Dusting Attack es un ataque a la billetera criptográfica en el que piratas informáticos en línea o agentes de la ley transfieren una pequeña cantidad de criptomonedas a varias billeteras para revelar la identidad del propietario real de la billetera. Esto limita la seguridad de la billetera y expone aún más la privacidad del usuario.

Esto significa que tan pronto como se deposite una pequeña cantidad de criptografía en la billetera, si no se detecta y convierte rápidamente, podría dar lugar a estafas de phishing o se revelaría la identidad del propietario.

En la mayoría de los casos, esta criptomoneda se presenta en forma de Airdrop, ya que complacerá al usuario que quiera cobrar dicho token, el atacante tendrá acceso a la billetera a través de la dirección del contrato que acompaña al token.

La mayoría de los comerciantes o inversores de criptomonedas apenas prestan atención a la pequeña cantidad de monedas que quedan en sus billeteras o que se transfieren a sus billeteras. Esto seguramente dará lugar a Dusting Attacks, porque la pequeña cantidad depositada es imperceptible y no se puede intercambiar, a través de esto, un tercero tendrá una ventaja sobre el propietario de la billetera, y así descubrirá su identidad.

Te estarás preguntando cómo ocurre este ataque. La siguiente sección discutirá cómo ocurre el Ataque de Desempolvado.

¿Cómo ocurre el ataque de polvo?

Los ataques de polvo ocurren cuando un tercero (atacante o pirata informático) envía pequeñas cantidades de criptomonedas a bitcoins o billeteras criptográficas.

Este ataque de ninguna manera intenta robar los fondos allí, sino que se implementa un ataque de desempolvado para rastrear las direcciones de las billeteras con la esperanza de revelar la propiedad real y exponer los detalles de las billeteras.

El atacante quiere que el polvo enviado a la billetera se agregue a otros fondos en la billetera para que, mientras el usuario envía dichos fondos, el atacante descubra los intercambios o transacciones que se realizan en la billetera a través de la ingeniería social.

¿Quién puede realizar ataques de desempolvado?

Es importante tener en cuenta que no todos los ataques de polvo se consideran "ataques" en el sentido real. Por lo tanto, algunos ataques pueden ser realizados por el brazo del gobierno que lucha contra el crimen en línea o por empresas de análisis de blockchain. Incluyen:

  • Hackers: estos son grupos de ciberdelincuentes que están ansiosos por realizar un seguimiento de las criptomonedas de las personas, para la extorsión física o actividades delictivas mayores como el phishing.

  • Startups de blockchain: estos grupos usan polvo en lugar de correos electrónicos para anunciar sus productos a los usuarios de criptomonedas.

  • Agencias gubernamentales: las autoridades estatales usan ataques de polvo para monitorear de cerca la transferencia de criptomonedas de grandes redes criminales, contrabandistas, ciberdelincuentes, lavadores de dinero y muchos otros.

  • Desarrolladores: los desarrolladores de blockchain usan este método para verificar rápidamente toda la red enviando cantidades masivas de polvo; es decir, se utilizan como una forma de enviar spam a una red de cadena de bloques mediante el envío de grandes lotes de transacciones sin valor que obstruyen o ralentizan la red.

  • Empresas de análisis de blockchain: realizan ataques de polvo para estudiar el polvo criptográfico después de un ataque malicioso.

Habiendo aprendido quiénes pueden realizar ataques de polvo, veamos ahora cómo se pueden evitar los efectos negativos de estos ataques.

¿Cómo evitar un ataque de polvo?

La seguridad adicional es muy necesaria para proteger adecuadamente sus monedas digitales y la forma en que se puede evitar este ataque depende de lo siguiente:

  • Algunos intercambios de cifrado destacados, como Gate.io, Binance, FTX y Gemini ofrecen la opción de que el polvo se convierta en un token nativo una vez al día; este proceso ayuda a prevenir ataques.

  • Los usuarios pueden hacer uso de carteras deterministas jerárquicas (HD) para deshacerse de los ataques de polvo. Las billeteras HD son billeteras que crean automáticamente una nueva dirección para cada transacción realizada, lo que dificulta que los atacantes rastreen cualquier transacción que haya realizado utilizando la billetera.

  • Otro método es que los usuarios recarguen el polvo hasta un punto razonable, donde se pueda convertir en un token completo, luego se puede convertir en una moneda y transferirlo a su cuenta bancaria.

  • Utilice redes privadas virtuales (VPN para abreviar) para ocultar aún más su identidad y mejorar la seguridad.

  • Cifrar sus billeteras y almacenar sus claves privadas dentro de una carpeta cifrada protege completamente sus billeteras de ataques de desempolvado y otros ataques maliciosos como ransomware, estafas de phishing, etc.

    Conclusión

Tener criptomonedas en billeteras (carteras con custodia o sin custodia) requiere más seguridad, ya que las actividades de terceros van en aumento y el ataque de desempolvado es una de las formas en que se exponen las billeteras criptográficas y se rastrean las transacciones de los usuarios para detectar qué transacciones están interconectadas.

Esto se hace enviando una pequeña cantidad de criptomonedas a las billeteras de los usuarios para revelar o anonimizar la identidad del usuario o la empresa detrás de la billetera de criptomonedas. Los delincuentes intentan desenmascarar las direcciones de las billeteras con fines nefastos, como en estafas de phishing; mientras que las agencias de aplicación de la ley buscan descubrir a los usuarios que usaron activos digitales por motivos ilegales.

Autor: Paul
Traductor: Yuanyuan
Revisor(es): Matheus, Ashley, Joyce
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Calendario cripto

Lanzamiento de THORChain v.3.10.0
THORChain está probando la versión 3.10.0 en Stagenet, con un lanzamiento planificado para el 24 de agosto. La actualización introduce Oráculos Enclavados para perpetuos, préstamos y estrategias de trading en RUJI, reduce las tarifas de salida en la cadena Base de $10 a $1, y añade activos envueltos cbADA, cbXRP y cbDOGE. Los mimirs de tarifas se trasladan a la memoria operativa, lo que permite una experimentación de tarifas más flexible, mientras se sientan las bases para la Cola de Intercambio Avanzada (órdenes limitadas), que se activará después de la versión 3.11.
RUNE
-6.6%
2025-08-23
Hackathon
ZetaChain está organizando su primer Hackathon de Corea del 23 al 24 de agosto en la Universidad Gachon en colaboración con Gairos y socios comunitarios. El evento se centrará en desarrollar soluciones universales en áreas como DeFi, BTCFi y Abstracción de Cadena. El equipo ganador recibirá un premio de ₩3,000,000 (aproximadamente $2,000).
ZETA
-2.22%
2025-08-23
Cumbre On-Chain San Francisco en San Francisco
Constellation presentará sus últimos desarrollos, incluido un puente recién creado a la red Base, en el On-chain Summit San Francisco que se llevará a cabo en San Francisco del 21 al 24 de agosto.
DAG
-2.31%
2025-08-23
Día del Protocolo de Ethereum en Shenzhen
El 24 de agosto, durante el Día del Protocolo de Ethereum en Shenzhen, el cofundador de QuarkChain presentará EIP-7907, una propuesta para eliminar el actual límite de tamaño de contrato de 24 KB. La propuesta introduce medición de gas dinámica, lo que simplificaría el desarrollo al eliminar la necesidad de dividir contratos inteligentes, mejorando así la experiencia del desarrollador y la escalabilidad. EIP-7907 ahora se considera oficialmente para la próxima actualización de "Glamsterdam" de Ethereum.
QKC
-2.53%
2025-08-23
CONECTAR en Varsovia
El protocolo GT asistirá a la conferencia CONNECT en Varsovia, el 24 de agosto. Organizado por A01K, el foro de formato abierto reunirá proyectos de criptomonedas, desarrolladores, comercializadores, influencers y otros participantes de la industria.
GTAI
-6.56%
2025-08-23

Artículos relacionados

¿Cómo hacer su propia investigación (DYOR)?
Principiante

¿Cómo hacer su propia investigación (DYOR)?

"Investigar significa que no sabes, pero estás dispuesto a averiguarlo". - Charles F. Kettering.
11/21/2022, 10:10:26 AM
¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
¿Qué es el análisis fundamental?
Intermedio

¿Qué es el análisis fundamental?

La combinación de indicadores y herramientas apropiados con noticias de actualidad sobre criptomonedas permite realizar el análisis fundamental más sólido para la toma de decisiones.
11/21/2022, 10:09:23 AM
Guía para principiantes en el comercio
Principiante

Guía para principiantes en el comercio

Este artículo abre la puerta al comercio de criptomonedas, explora áreas desconocidas, explica los proyectos de criptomonedas y advierte a los lectores sobre los riesgos potenciales.
11/21/2022, 9:57:27 AM
¿Qué es el análisis técnico?
Principiante

¿Qué es el análisis técnico?

Aprender del pasado - Explorar la ley de los movimientos de precios y el código de la riqueza en el mercado en constante cambio.
11/21/2022, 10:03:21 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!