Qu'est-ce qu'une attaque de dépoussiérage ?

Débutant11/21/2022, 9:48:14 AM
Une activité malveillante pour désanonymiser les portefeuilles de crypto-monnaie

Introduction

Un nombre considérable d'utilisateurs de crypto-monnaies ne prêtent guère attention à la petite quantité de crypto-monnaies qui tombe occasionnellement dans leurs portefeuilles. Même certains investisseurs expérimentés ne remarquent pas facilement cet ajout minuscule.

Cette négligence a été exploitée à la fois par des criminels et des agents chargés de l'application de la loi par le biais d'"attaques de dépoussiérage".

Dans cet article, nous expliquerons ce qu'est une attaque de dépoussiérage, comment elle se produit, ainsi que ceux qui l'exécutent, et nous mettrons en évidence les moyens de réduire les effets indésirables.

Qu'est-ce que la poussière ?

Dans le domaine des crypto-monnaies, la "poussière" désigne le petit nombre de crypto-monnaies qui restent lorsqu'un utilisateur transfère des crypto-monnaies hors du portefeuille, c'est-à-dire la petite quantité non transférable de crypto-monnaies qui reste après les transactions.

Ces frais sont généralement inférieurs aux frais de transaction "Gaz" et ne peuvent pas être transférés.

Source : Exodus

Qu'est-ce qu'une attaque de dépoussiérage ?

Dans l'espace cryptographique, une attaque de dépoussiérage est un moyen utilisé par des tiers pour déterminer l'identité de la personne qui se cache derrière un portefeuille de crypto-monnaie.

Par conséquent, une attaque de dépoussiérage est une attaque sur le portefeuille de crypto-monnaie dans laquelle une petite quantité de crypto-monnaie est transférée vers plusieurs portefeuilles par des pirates en ligne ou des agents des forces de l'ordre afin de révéler l'identité du propriétaire réel du portefeuille. Cela limite la sécurité du portefeuille et expose davantage la vie privée de l'utilisateur.

Cela signifie que dès qu'une infime quantité de crypto est déposée dans le portefeuille, si elle n'est pas rapidement détectée et convertie, elle pourrait conduire à des escroqueries par phishing ou l'identité du propriétaire serait révélée.

Le plus souvent, cette crypto-monnaie se présente sous la forme d'un Airdrop, car il plaira à l'utilisateur de vouloir encaisser un tel jeton, l'attaquant aura alors accès au portefeuille par le biais de l'adresse du contrat accompagnant le jeton.

La plupart des traders ou investisseurs en crypto-monnaies ne prêtent guère attention au petit nombre de pièces laissées dans leurs portefeuilles ou transférées dans leurs portefeuilles. Cela donnera sûrement lieu à des attaques de dépoussiérage, car le montant minuscule déposé est imperceptible et ne peut pas être échangé. Grâce à cela, une tierce partie aura un avantage sur le propriétaire du portefeuille et pourra ainsi découvrir son identité.

Vous vous demandez peut-être comment cette attaque se produit. La section suivante traitera de la façon dont l'attaque de dépoussiérage se produit.

Comment se produit l'attaque de l'époussetage ?

Les attaques de dépoussiérage se produisent lorsqu'un tiers (attaquant ou pirate) envoie de petites quantités de crypto-monnaies à des portefeuilles de bitcoins ou de crypto-monnaies.

Cette attaque ne tente en aucun cas de voler les fonds qui s'y trouvent, mais une attaque de dépoussiérage est déployée pour suivre les adresses des portefeuilles dans l'espoir de révéler la propriété réelle et d'exposer les détails des portefeuilles.

L'attaquant veut que les poussières envoyées dans le portefeuille soient ajoutées à d'autres fonds dans le portefeuille de sorte que pendant que l'utilisateur envoie ces fonds, l'attaquant découvre les échanges ou les transactions en cours dans le portefeuille par le biais de l'ingénierie sociale.

Qui peut effectuer des attaques de dépoussiérage ?

Il est important de noter que toutes les attaques de dépoussiérage ne sont pas considérées comme des "attaques" au sens propre du terme. Ainsi, certaines attaques peuvent être menées par la branche du gouvernement qui lutte contre la criminalité en ligne ou par des sociétés d'analyse de la blockchain. Ils comprennent :

  • Hackers : ce sont des groupes de cybercriminels qui sont désireux de suivre les crypto-monnaies des gens, pour l'extorsion physique ou des activités criminelles plus élevées comme le Phishing.

  • Startups Blockchain : ces groupes utilisent la poussière au lieu des mailings pour faire la publicité de leurs produits auprès des utilisateurs de crypto-monnaies.

  • Agences gouvernementales : les autorités de l'État utilisent les attaques de dépoussiérage pour surveiller de près le transfert des crypto-monnaies des grands réseaux criminels, des contrebandiers, des cybercriminels, des blanchisseurs d'argent, et bien d'autres.

  • Développeurs : Les développeurs de blockchain utilisent cette méthode pour effectuer des vérifications rapides dans tout le réseau en envoyant des quantités massives de poussière ; c'est-à-dire qu'ils sont utilisés comme un moyen de spammer un réseau de blockchain en envoyant d'énormes lots de transactions sans valeur qui encombrent ou ralentissent le réseau.

  • Sociétés d'analyse de blockchain : elles effectuent des attaques de dépoussiérage pour étudier la poussière de crypto-monnaie après une attaque malveillante.

Après avoir appris qui peut effectuer des attaques de dépoussiérage, voyons maintenant comment les effets négatifs de ces attaques peuvent être évités.

Comment éviter une attaque de dépoussiérage ?

Une sécurité supplémentaire est hautement nécessaire pour sécuriser correctement vos devises numériques. La façon dont cette attaque peut être évitée dépend de ce qui suit :

  • Certains échanges de crypto-monnaies de premier plan, tels que Gate.io, Binance, FTX et Gemini offrent la possibilité de convertir la poussière en jeton natif une fois par jour - ce processus permet de prévenir les attaques.

  • Les utilisateurs peuvent faire appel aux portefeuilles déterministes hiérarchiques (HD) pour se débarrasser des attaques par poussières. Les portefeuilles HD sont des portefeuilles qui créent automatiquement une nouvelle adresse pour chaque transaction effectuée, ce qui rend difficile pour les attaquants de retracer les transactions que vous avez effectuées avec le portefeuille.

  • Une autre méthode consiste pour les utilisateurs à recharger la poussière jusqu'à un point raisonnable, où elle peut être convertie en un jeton entier, puis en une pièce et transférée sur votre compte bancaire.

  • Utilisez les réseaux privés virtuels (VPN en abrégé) pour dissimuler davantage votre identité et améliorer la sécurité.

  • Le cryptage de vos portefeuilles et le stockage de vos clés privées à l'intérieur d'un dossier crypté protègent entièrement vos portefeuilles contre les attaques de poussière et autres attaques malveillantes comme les Ransomware, les escroqueries par phishing, etc.

    Conclusion

La détention de crypto-monnaies dans des portefeuilles - qu'il s'agisse de portefeuilles de garde ou de portefeuilles sans garde - exige plus de sécurité, car les activités de tiers sont en augmentation. L'attaque par poussière est l'un des moyens par lesquels les portefeuilles de crypto-monnaies sont exposés et les transactions des utilisateurs sont suivies pour repérer les transactions interconnectées.

Cela se fait en envoyant une petite quantité de crypto-monnaies dans les portefeuilles des utilisateurs pour révéler ou désanonymiser l'identité de l'utilisateur ou de l'entreprise derrière le portefeuille de crypto-monnaies. Les criminels tentent de démasquer les adresses des portefeuilles à des fins malveillantes, par exemple dans le cadre d'escroqueries par hameçonnage, tandis que les organismes d'application de la loi cherchent à découvrir les utilisateurs qui ont utilisé des actifs numériques pour des raisons illégales.

Auteur : Paul
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Qu'est-ce qu'une attaque de dépoussiérage ?

Débutant11/21/2022, 9:48:14 AM
Une activité malveillante pour désanonymiser les portefeuilles de crypto-monnaie

Introduction

Un nombre considérable d'utilisateurs de crypto-monnaies ne prêtent guère attention à la petite quantité de crypto-monnaies qui tombe occasionnellement dans leurs portefeuilles. Même certains investisseurs expérimentés ne remarquent pas facilement cet ajout minuscule.

Cette négligence a été exploitée à la fois par des criminels et des agents chargés de l'application de la loi par le biais d'"attaques de dépoussiérage".

Dans cet article, nous expliquerons ce qu'est une attaque de dépoussiérage, comment elle se produit, ainsi que ceux qui l'exécutent, et nous mettrons en évidence les moyens de réduire les effets indésirables.

Qu'est-ce que la poussière ?

Dans le domaine des crypto-monnaies, la "poussière" désigne le petit nombre de crypto-monnaies qui restent lorsqu'un utilisateur transfère des crypto-monnaies hors du portefeuille, c'est-à-dire la petite quantité non transférable de crypto-monnaies qui reste après les transactions.

Ces frais sont généralement inférieurs aux frais de transaction "Gaz" et ne peuvent pas être transférés.

Source : Exodus

Qu'est-ce qu'une attaque de dépoussiérage ?

Dans l'espace cryptographique, une attaque de dépoussiérage est un moyen utilisé par des tiers pour déterminer l'identité de la personne qui se cache derrière un portefeuille de crypto-monnaie.

Par conséquent, une attaque de dépoussiérage est une attaque sur le portefeuille de crypto-monnaie dans laquelle une petite quantité de crypto-monnaie est transférée vers plusieurs portefeuilles par des pirates en ligne ou des agents des forces de l'ordre afin de révéler l'identité du propriétaire réel du portefeuille. Cela limite la sécurité du portefeuille et expose davantage la vie privée de l'utilisateur.

Cela signifie que dès qu'une infime quantité de crypto est déposée dans le portefeuille, si elle n'est pas rapidement détectée et convertie, elle pourrait conduire à des escroqueries par phishing ou l'identité du propriétaire serait révélée.

Le plus souvent, cette crypto-monnaie se présente sous la forme d'un Airdrop, car il plaira à l'utilisateur de vouloir encaisser un tel jeton, l'attaquant aura alors accès au portefeuille par le biais de l'adresse du contrat accompagnant le jeton.

La plupart des traders ou investisseurs en crypto-monnaies ne prêtent guère attention au petit nombre de pièces laissées dans leurs portefeuilles ou transférées dans leurs portefeuilles. Cela donnera sûrement lieu à des attaques de dépoussiérage, car le montant minuscule déposé est imperceptible et ne peut pas être échangé. Grâce à cela, une tierce partie aura un avantage sur le propriétaire du portefeuille et pourra ainsi découvrir son identité.

Vous vous demandez peut-être comment cette attaque se produit. La section suivante traitera de la façon dont l'attaque de dépoussiérage se produit.

Comment se produit l'attaque de l'époussetage ?

Les attaques de dépoussiérage se produisent lorsqu'un tiers (attaquant ou pirate) envoie de petites quantités de crypto-monnaies à des portefeuilles de bitcoins ou de crypto-monnaies.

Cette attaque ne tente en aucun cas de voler les fonds qui s'y trouvent, mais une attaque de dépoussiérage est déployée pour suivre les adresses des portefeuilles dans l'espoir de révéler la propriété réelle et d'exposer les détails des portefeuilles.

L'attaquant veut que les poussières envoyées dans le portefeuille soient ajoutées à d'autres fonds dans le portefeuille de sorte que pendant que l'utilisateur envoie ces fonds, l'attaquant découvre les échanges ou les transactions en cours dans le portefeuille par le biais de l'ingénierie sociale.

Qui peut effectuer des attaques de dépoussiérage ?

Il est important de noter que toutes les attaques de dépoussiérage ne sont pas considérées comme des "attaques" au sens propre du terme. Ainsi, certaines attaques peuvent être menées par la branche du gouvernement qui lutte contre la criminalité en ligne ou par des sociétés d'analyse de la blockchain. Ils comprennent :

  • Hackers : ce sont des groupes de cybercriminels qui sont désireux de suivre les crypto-monnaies des gens, pour l'extorsion physique ou des activités criminelles plus élevées comme le Phishing.

  • Startups Blockchain : ces groupes utilisent la poussière au lieu des mailings pour faire la publicité de leurs produits auprès des utilisateurs de crypto-monnaies.

  • Agences gouvernementales : les autorités de l'État utilisent les attaques de dépoussiérage pour surveiller de près le transfert des crypto-monnaies des grands réseaux criminels, des contrebandiers, des cybercriminels, des blanchisseurs d'argent, et bien d'autres.

  • Développeurs : Les développeurs de blockchain utilisent cette méthode pour effectuer des vérifications rapides dans tout le réseau en envoyant des quantités massives de poussière ; c'est-à-dire qu'ils sont utilisés comme un moyen de spammer un réseau de blockchain en envoyant d'énormes lots de transactions sans valeur qui encombrent ou ralentissent le réseau.

  • Sociétés d'analyse de blockchain : elles effectuent des attaques de dépoussiérage pour étudier la poussière de crypto-monnaie après une attaque malveillante.

Après avoir appris qui peut effectuer des attaques de dépoussiérage, voyons maintenant comment les effets négatifs de ces attaques peuvent être évités.

Comment éviter une attaque de dépoussiérage ?

Une sécurité supplémentaire est hautement nécessaire pour sécuriser correctement vos devises numériques. La façon dont cette attaque peut être évitée dépend de ce qui suit :

  • Certains échanges de crypto-monnaies de premier plan, tels que Gate.io, Binance, FTX et Gemini offrent la possibilité de convertir la poussière en jeton natif une fois par jour - ce processus permet de prévenir les attaques.

  • Les utilisateurs peuvent faire appel aux portefeuilles déterministes hiérarchiques (HD) pour se débarrasser des attaques par poussières. Les portefeuilles HD sont des portefeuilles qui créent automatiquement une nouvelle adresse pour chaque transaction effectuée, ce qui rend difficile pour les attaquants de retracer les transactions que vous avez effectuées avec le portefeuille.

  • Une autre méthode consiste pour les utilisateurs à recharger la poussière jusqu'à un point raisonnable, où elle peut être convertie en un jeton entier, puis en une pièce et transférée sur votre compte bancaire.

  • Utilisez les réseaux privés virtuels (VPN en abrégé) pour dissimuler davantage votre identité et améliorer la sécurité.

  • Le cryptage de vos portefeuilles et le stockage de vos clés privées à l'intérieur d'un dossier crypté protègent entièrement vos portefeuilles contre les attaques de poussière et autres attaques malveillantes comme les Ransomware, les escroqueries par phishing, etc.

    Conclusion

La détention de crypto-monnaies dans des portefeuilles - qu'il s'agisse de portefeuilles de garde ou de portefeuilles sans garde - exige plus de sécurité, car les activités de tiers sont en augmentation. L'attaque par poussière est l'un des moyens par lesquels les portefeuilles de crypto-monnaies sont exposés et les transactions des utilisateurs sont suivies pour repérer les transactions interconnectées.

Cela se fait en envoyant une petite quantité de crypto-monnaies dans les portefeuilles des utilisateurs pour révéler ou désanonymiser l'identité de l'utilisateur ou de l'entreprise derrière le portefeuille de crypto-monnaies. Les criminels tentent de démasquer les adresses des portefeuilles à des fins malveillantes, par exemple dans le cadre d'escroqueries par hameçonnage, tandis que les organismes d'application de la loi cherchent à découvrir les utilisateurs qui ont utilisé des actifs numériques pour des raisons illégales.

Auteur : Paul
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!