¿Qué es un ataque de polvo?

Un ataque de eliminación de criptomonedas consiste en la distribución de pequeñas cantidades de criptomonedas a numerosas carteras de criptomonedas. Esta actividad se lleva a cabo con la intención de borrar la identidad del propietario de una billetera.

En este artículo, veremos cómo funcionan los ataques de eliminación de criptomonedas y cómo protegerse contra ellos, utilizando Bitcoin como ejemplo.

¿Qué es el polvo de Bitcoin?

La denominación más pequeña de Bitcoin es un satoshi (sat). Un sat equivale a la centésima millonésima parte de un BTC. En el momento de escribir este artículo, 1 dólar equivale a unos 2.000 sats.

El polvo de Bitcoin es simplemente una cantidad muy pequeña de BTC, que a menudo se define como no más de varios cientos de sats, lo que equivale a unos pocos centavos.

alt A large circle with the Bitcoin symbol on it. A small slice of the circle has been removed, to show the relative size of a satoshi.

Las unidades de Bitcoin se registran en UTXOs, o salidas de transacciones no utilizadas. La clave es saber que las UTXO son cantidades irregulares e indivisibles de Bitcoin.

Por ejemplo, si tienes un UTXO con un valor de 3 BTC y deseas enviar 1 BTC a otra persona, la única forma de hacerlo es crear una nueva transacción para «gastar» el UTXO original de 3 BTC. Esta transacción te devuelve el «cambio» en forma de un nuevo UTXO valorado en 2 BTC.

Si envías o recibes varias transacciones con UTXOs pequeños, puedes acabar acumulando polvo de forma natural en tu cartera.

Véase también: ¿Qué es la gestión de UTXO?

¿Cómo funciona un ataque de desempolvado de Bitcoin?

Un ataque de desempolvado implica el envío de pequeñas cantidades de Bitcoin a muchas direcciones, con el propósito de recopilar información sobre los destinatarios.

La eliminación de criptomonedas puede tener fines nefastos o con fines de investigación.

Cuando se utiliza para actividades nefastas, un ataque de desempolvado puede proporcionar a un delincuente información suficiente para intentar una estafa, como un ataque de suplantación de identidad.

En el peor de los casos, puede revelar la identidad de una bola criptográfica, una persona u organización que posee grandes cantidades de criptomonedas.

Una vez que un delincuente conoce la identidad de una ballena, puede dar un ultimátum y exigir un rescate para evitarlo. Este ultimátum podría ser una amenaza física, como una lesión corporal o un secuestro. También podría tratarse de una amenaza digital, como guardar archivos o información para pedir un rescate.

¿Qué ocurre en un ataque de desempolvado?

Cuando una dirección de Bitcoin recibe un depósito en polvo, la transacción se registra en la cadena de bloques.

Si el destinatario combina las UTXO en polvo con otras UTXO de su propiedad para crear una transacción, se conectará a la cadena de bloques.

El remitente del polvo puede entonces conectar los puntos entre las direcciones de monedero público de las UTXO en polvo y otras UTXO que el destinatario posea y envíe o reciba.

Al analizar los patrones de transacción de la billetera, es posible que incluso puedan reconstruir la identidad del titular de la billetera.

Cómo protegerse contra los ataques de polvo

No podemos evitar que se nos envíe polvo, porque cualquiera puede enviar Bitcoin a una dirección de monedero que sea pública en la cadena de bloques. Esto significa cualquier dirección que haya estado involucrada anteriormente en una transacción.

Lo que podemos hacer es proteger nuestro anonimato sin gastar el polvo.

alt Animation showing dust being sent to multipe wallets

Gastar TuxOS enviados en un ataque de polvo puede comprometer el anonimato. En este ejemplo, tres carteras reciben polvo, pero solo una lo gasta.

Protección contra los ataques de polvo para empresas

Las cosas se complican más para las grandes corporaciones que utilizan Bitcoin en sus operaciones comerciales.

Los usuarios de nivel empresarial suelen realizar grandes cantidades de transacciones con varios monederos. Es posible que la organización no se preocupe por mantener el anonimato de su cartera pública y, por lo tanto, opte por gastar dinero no solicitado.

Sin embargo, este polvo nunca debe transferirse de la billetera pública de una organización a una billetera destinada únicamente a uso interno.

Esto se debe a la información confidencial empresarial que podría revelarse.

Si las carteras internas se utilizan para transferir fondos entre diferentes partes de la empresa, por ejemplo, el análisis de los patrones de transacciones podría dar a los ladrones una idea del saldo total de BTC de la organización.

Como hemos visto, mantener el control sobre qué UTXO se utilizan en una transacción es clave para protegerse contra los ataques de desempolvado. Por eso es bueno Gestión de UTXO es particularmente importante para las empresas.

Lecturas adicionales: Cómo desviar un ataque de desempolvado de Bitcoin en tres pasos.

Fortris gestiona las operaciones de tesorería de activos digitales para negocios empresariales.

¿Quieres obtener más información? Reserve una demostración hoy mismo.

Fortris handles digital asset treasury operations for enterprise business.

Want to learn more? Book a demo today.