¿Qué son los “ataques de polvo”?
Los ataques de polvo (dusting attacks) en el sector de las criptomonedas consisten en la distribución de pequeñas cantidades de criptomonedas en varias carteras, con la intención de revelar la identidad de los propietarios de las carteras.
En este artículo, analizaremos cómo funcionan los ataques de polvo y cómo podemos protegernos frente a ellos utilizando Bitcoin como ejemplo.
Qué es el “polvo de Bitcoin”?
La unidad de medida más pequeña del sistema de Bitcoin es el satoshi (sat). Un sat equivale a una centésima millonésima parte de un Bitcoin (BTC). En el momento de la redacción de este artículo, 1 $ era igual a 2000 sat.
“Bitcoin dust” o “polvo de Bitcoin” es simplemente una cantidad muy pequeña de BTC, normalmente no superior a varios cientos de sat, lo que equivale a unos pocos céntimos.
Las unidades de Bitcoin se registran en UTXO (salidas de transacciones no gastadas). La clave reside en saber que las UTXO son cantidades irregulares e indivisibles de Bitcoin.
Por ejemplo, si se tiene una UTXO de 3 BTC y se quiere enviar a alguien 1 BTC, la única forma de hacerlo es crear una nueva transacción para “gastar” la UTXO de 3 BTC original. La transacción devuelve el “cambio” al pagador en la forma de una nueva UTXO de 2 BTC.
Si se envían o reciben diversas transacciones con varias UTXO pequeñas, el monedero puede terminar acumulando mucho “polvo”.
Consulte nuestro artículo: ¿Qué es la gestión de UTXO?
Cómo funciona un ataque de polvo de Bitcoin?
El ataque de polvo consiste en enviar cantidades pequeñas de Bitcoin a muchas direcciones con el objetivo de recopilar información sobre los destinatarios.
Este tipo de ataques puede tener propósitos maliciosos o de investigación.
Cuando se utilizan como actividades maliciosas, pueden proporcionar al delincuente la información suficiente para intentar una estafa, como un ataque de phishing.
En el peor de los casos, puede revelar la identidad de una ballena de criptomonedas (un individuo u organización que posee grandes cantidades de criptomonedas).
Una vez que el delincuente conoce la identidad de la ballena, pueden lanzar un ultimátum y exigir un rescate. El ultimátum puede implicar una amenaza a la integridad física, como el secuestro o lesiones. También puede ser una amenaza digital, como la retención de archivos o información para exigir un rescate.
Qué sucede en un “ataque de polvo”?
Cuando una dirección de Bitcoin recibe un ingreso de polvo, la transacción se registra en la blockchain.
Si el destinatario combina las UTXO de polvo con otras UTXO de su propiedad para crear una transacción, se conectarán en la blockchain.
El emisor del polvo puede entonces unir los puntos entre las direcciones públicas del monedero de las UTXO de polvo y las UTXO propiedad del destinatario y que este envía o recibe.
Al analizar los patrones de transacciones del monedero, se puede incluso descubrir la identidad del titular del monedero.
Cómo protegerse frente a ataques de polvo?
No podemos impedir que nos envíen polvo, ya que todo el mundo puede enviar Bitcoin a una dirección de monedero pública en la blockchain, es decir, cualquier dirección que anteriormente haya participado en una transacción.
Lo que sí podemos hacer es proteger nuestro anonimato al no gastar el polvo.
Protección frente a ataques de polvo para empresas
Las cosas se complican para las grandes empresas que utilizan Bitcoin en sus operaciones empresariales.
Los usuarios de nivel empresarial suelen hacer muchas transacciones con varios monederos. Es posible que la organización no dedique esfuerzos a preservar el anonimato de su cartera pública y que, por tanto, decida gastarse el polvo no solicitado.
Sin embargo, este polvo no debería transferirse bajo ningún concepto desde la cartera pública de una organización a una cartera destinada para uso interno.
¿El motivo? La información sensible de la empresa que puede quedar expuesta.
Si se utilizan monederos internos para transferir fondos entre diferentes partes del negocio, el análisis de los patrones de transacciones podría dar a los atacantes una idea del saldo total de BTC de la organización.
Por tanto, como hemos visto, controlar qué UTXO se utilizan en una transacción es clave para protegerse frente a los ataques de polvo. Por ello, llevar a cabo una buena gestión de las UTXO es especialmente importante para las empresas.
Para más información: Cómo detectar un ataque de polvo en Bitcoin en tres pasos.
Fortris handles digital asset treasury operations for enterprise business.
Want to learn more? Book a demo today.