{"id":15548,"date":"2023-08-15T16:02:05","date_gmt":"2023-08-15T16:02:05","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=15548"},"modified":"2024-01-09T21:33:21","modified_gmt":"2024-01-09T21:33:21","slug":"que-es-un-dusting-attack","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-un-dusting-attack","title":{"rendered":"Dusting Attack, \u00bfqu\u00e9 es y c\u00f3mo evitarlo?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-dusting-attack\/#%c2%bfen_que_consiste_un_dusting_attack\" >\u00bfEn qu\u00e9 consiste un dusting attack?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-dusting-attack\/#%c2%bfcomo_funciona_un_dusting_attack\" >\u00bfC\u00f3mo funciona un dusting attack?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-dusting-attack\/#%c2%bfque_riesgos_conlleva_un_dusting_attack\" >\u00bfQu\u00e9 riesgos conlleva un Dusting Attack?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-dusting-attack\/#%c2%bfcomo_evitar_este_tipo_de_ataques\" >\u00bfC\u00f3mo evitar este tipo de ataques?<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p><span style=\"font-weight: 400;\">Con la llegada de las <\/span><b>criptomonedas<\/b><span style=\"font-weight: 400;\"> se han vuelto muy comunes los ciberataques orientados a este sector. Uno de los m\u00e1s conocidos es el<\/span><b> Dusting Attack. <\/b><span style=\"font-weight: 400;\">Este es un ataque en el que los piratas inform\u00e1ticos y los estafadores intentan invadir la privacidad de los usuarios de las criptomonedas a trav\u00e9s del env\u00edo de peque\u00f1as cantidades de monedas a sus<\/span><b> wallets personales.\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400;\">No es nada novedoso que muchos usuarios de Bitcoin den por hecho que su anonimato est\u00e1 bien protegido contra el pirateo de sus transacciones, sin embargo, este no es el caso. En este art\u00edculo te contaremos todo sobre<\/span><b> qu\u00e9 es el dusting attack y c\u00f3mo funciona.\u00a0<\/b><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfen_que_consiste_un_dusting_attack\"><\/span><strong>\u00bfEn qu\u00e9 consiste un dusting attack?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En la terminolog\u00eda de las criptomonedas, el t\u00e9rmino \u201cpolvo\u201d se emplea para referirse a <\/span><b>peque\u00f1as cantidades <\/b><span style=\"font-weight: 400;\">de monedas o tokens, cantidades insignificantes que la mayor\u00eda de usuarios pasan por alto. Un ejemplo de ello es el propio Bitcoin. <a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-satoshi-la-unidad-minima-de-btc\">Su cantidad m\u00e1s peque\u00f1a es 1 satoshi<\/a> o lo que es lo mismo, <\/span><b>0,00000001 <a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-bitcoin\">BTC<\/a>. <\/b><span style=\"font-weight: 400;\">Esto hace que consideremos como \u00abpolvo\u00bb a algunos cientos de satoshis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En pocas palabras, nos referimos a <\/span><b>polvo<\/b><span style=\"font-weight: 400;\"> cuando hablamos de una transacci\u00f3n o monto tan peque\u00f1o que ni siquiera vale la pena <\/span><b>enviarlo<\/b><span style=\"font-weight: 400;\">, puesto que es inferior a la tarifa requerida para la operaci\u00f3n. Es muy com\u00fan que la mayor\u00eda de usuarios no sean conscientes del polvo que hay en sus <\/span><a href=\"https:\/\/www.bitnovo.com\/blog\/wallet-de-bitcoins-que-es\"><b>wallets<\/b><\/a><span style=\"font-weight: 400;\"> por lo que ni siquiera se fijan de d\u00f3nde procede. El problema llega con el dusting attack.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo primero que debemos tener en cuenta es que <strong>un dusting attack se trata de un ataque que tiene como objetivo comprometer la privacidad y el <\/strong><\/span><strong>pseudo anonimato\u00a0que aportan la mayor\u00eda de las criptomonedas. Para llevarlo a cabo, los hackers se ayudan de peque\u00f1as cantidades de \u201cpart\u00edculas\u201d en forma de satoshis las cuales env\u00edan a miles de wallets. Estas part\u00edculas se catalogan como spam en la blockchain, por lo que los hackers env\u00edan algo como un spam masivo, que se refleja en los saldos de los usuarios.\u00a0<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Cuando el spam ha llegado a los wallets, los atacantes se centran en rastrear las transacciones de los usuarios. Esta t\u00e9cnica, acompa\u00f1ada de las <\/span><b>herramientas<\/b><span style=\"font-weight: 400;\"> ideales para el seguimiento y an\u00e1lisis de datos, permiten que los hackers averig\u00fcen la<\/span><b> identidad detr\u00e1s de una direcci\u00f3n<\/b><span style=\"font-weight: 400;\">, ya sea de Bitcoin o de cualquier otra criptomoneda. Esto suele lograrse a trav\u00e9s de la extracci\u00f3n de datos de numerosos sitios webs y de los metadatos que dejan las transacciones. B\u00e1sicamente, ser\u00eda el <\/span><b>rastro<\/b><span style=\"font-weight: 400;\"> que dejan las migas del pan, pero en la red. Dichas migas ayudan al hacker a descubrir la verdadera identidad de un usuario.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_15861\" aria-describedby=\"caption-attachment-15861\" style=\"width: 768px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-15861 size-full\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/09\/dustingattack3.jpg\" alt=\"dusting attack\" width=\"768\" height=\"526\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/09\/dustingattack3.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/09\/dustingattack3-300x205.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><figcaption id=\"caption-attachment-15861\" class=\"wp-caption-text\">El dusting attack pone en riesgo nuestra privacidad.<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funciona_un_dusting_attack\"><\/span><strong>\u00bfC\u00f3mo funciona un dusting attack?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Como era de esperarse, llevar a cabo un dusting attack<\/span><b> no es nada f\u00e1cil.<\/b><span style=\"font-weight: 400;\"> Para ello es necesario un tiempo y conocimiento que pocos usuarios tienen. A continuaci\u00f3n te contaremos los <\/span><b>pasos<\/b><span style=\"font-weight: 400;\"> a seguir para realizar un dusting attack:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como hemos mencionado anteriormente, para llevar a cabo este ataque, lo m\u00e1s importante es <\/span><b>enviar peque\u00f1as transacciones a las v\u00edctimas<\/b><span style=\"font-weight: 400;\">. Para ello hacen falta fondos que cubran dichas transacciones. Otro elemento relevante es conocer el <\/span><b>l\u00edmite de \u201cdust\u201d<\/b><span style=\"font-weight: 400;\"> en la criptomoneda en la que se va a llevar a cabo el ataque, as\u00ed como de la red blockchain. Este paso es muy importante, puesto que de este modo se garantiza que las transacciones. Para entenderlo mejor, pongamos un ejemplo; el l\u00edmite de Dust en Bitcoin es de <\/span><b>546 satoshis <\/b><span style=\"font-weight: 400;\">por lo que, toda transacci\u00f3n de un monto igual o menor pasar\u00e1 por la blockchain como dust.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El siguiente paso en la planificaci\u00f3n de un ataque es <\/span><b>crear una lista de direcciones.<\/b><span style=\"font-weight: 400;\"> Estas direcciones de inter\u00e9s ayudar\u00e1n al hacker a establecer los objetivos a los que enviar las transacciones. Estas direcciones suelen ser generalmente de personas importantes y activas en el mundo de las criptomonedas. Una vez se han enviado las transacciones a esta lista de contactos, comienza el ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tras el comienzo del ataque, el siguiente paso es el <\/span><b>an\u00e1lisis de las transacciones<\/b><span style=\"font-weight: 400;\"> y la <\/span><b>miner\u00eda<\/b><span style=\"font-weight: 400;\"> de datos. En este paso, cuando los usuarios realizan una transacci\u00f3n, los hackers podr\u00edan rastrear dicha transacci\u00f3n. Cabe destacar que este paso no solo tiene lugar en la <\/span><a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-la-blockchain-y-como-funciona\"><b>cadena de bloques<\/b><\/a><span style=\"font-weight: 400;\">, sino que tambi\u00e9n se puede realizar en cualquier sitio web relacionado con la v\u00edctima del ataque. En el an\u00e1lisis de datos es fundamental crear lo que ser\u00eda un \u201c\u00e1rea de escucha\u201d para rastrear cualquier movimiento de la v\u00edctima. As\u00ed es como se logra captar cualquier dato que sea enviado y uno a uno incrementar\u00e1n la posibilidad de rastrear la <\/span><b>identidad real de la v\u00edctima.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Una vez se conoce la identidad de la v\u00edctima, los hackers se dedican a usar t\u00e9cnicas de <\/span><b>coacci\u00f3n, chantaje, robo o estafa.<\/b><span style=\"font-weight: 400;\"> En este \u00faltimo paso, los atacantes recuperan el capital invertido en las transacciones de dust.<\/span><\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_15851\" aria-describedby=\"caption-attachment-15851\" style=\"width: 768px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-15851 size-full\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/09\/dustinattack1.jpg\" alt=\"dustign attack\" width=\"768\" height=\"526\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/09\/dustinattack1.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2022\/09\/dustinattack1-300x205.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><figcaption id=\"caption-attachment-15851\" class=\"wp-caption-text\">La protecci\u00f3n de nuestros datos puede evitar que seamos v\u00edctimas de este ataque.<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfque_riesgos_conlleva_un_dusting_attack\"><\/span><strong>\u00bfQu\u00e9 riesgos conlleva un Dusting Attack?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Hasta ahora hemos visto en qu\u00e9 consiste un Dusting Attack y c\u00f3mo se lleva a cabo. En este punto ya podr\u00e1s imaginarte la gravedad de caer en uno de estos ataques. Sin embargo, a continuaci\u00f3n te contaremos cu\u00e1les son los principales riesgos de un Dusting Attack.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo primero que debemos tener en cuenta es que la cadena de bloques se trata de un<\/span><b> lugar p\u00fablico y transparente<\/b><span style=\"font-weight: 400;\">. En este espacio, las transacciones son completamente visibles desde un explorador de <a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-la-blockchain-y-como-funciona\">blockchain<\/a>. Cuando usamos un<\/span><b> explorador de blockchain <\/b><span style=\"font-weight: 400;\">podemos investigar el historial financiero de una transacci\u00f3n, as\u00ed como el wallet de d\u00f3nde procede, su saldo, etc\u00e9tera. Esto no significa que la cadena de bloques sea un lugar poco seguro, sino que es un <\/span><b>lugar transparente.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Para no ser v\u00edctimas de este tipo de ataques, la soluci\u00f3n es <\/span><b>proteger nuestros datos<\/b><span style=\"font-weight: 400;\"> de la exposici\u00f3n al p\u00fablico. A d\u00eda de hoy esto es una tarea complicada, puesto que nuestros datos circulan por todo internet como si fueran <\/span><b>productos<\/b><span style=\"font-weight: 400;\">, pero no es imposible lograrlo. Es importante tener el control total sobre nuestros datos y emplear sistemas descentralizados que garanticen nuestra <\/span><b>seguridad y privacidad.<\/b><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_evitar_este_tipo_de_ataques\"><\/span><strong>\u00bfC\u00f3mo evitar este tipo de ataques?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Lo primero que debemos hacer es <\/span><b>garantizar la protecci\u00f3n de nuestros datos.<\/b><span style=\"font-weight: 400;\"> No facilitar nuestros nombres completos, ni direcci\u00f3n, n\u00famero de tel\u00e9fono y cuenta bancaria. Aunque a simple vista parezca que con estos datos no se puede llegar muy lejos, para los hackers representan una<\/span><b> v\u00eda f\u00e1cil para un ataque<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Otro punto importante es guardar nuestras criptomonedas en <\/span><b>wallets<\/b><span style=\"font-weight: 400;\"> que incluyan contramedidas contra el dusting attack y no utilizar m\u00e1s de una vez <\/span><b>direcciones de criptomonedas <\/b><span style=\"font-weight: 400;\">y menos a\u00fan si han sido publicadas en alg\u00fan espacio p\u00fablico. De otro modo, la direcci\u00f3n servir\u00eda para crear un patr\u00f3n de datos que llevar\u00e1 al atacante a nuestra identidad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Con la llegada de las criptomonedas se han vuelto muy comunes los ciberataques orientados a este sector. Uno de los m\u00e1s conocidos es el Dusting Attack. Este es un ataque en el que los piratas inform\u00e1ticos y los estafadores intentan invadir la privacidad de los usuarios de las criptomonedas a trav\u00e9s del env\u00edo de peque\u00f1as [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":15856,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/15548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=15548"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/15548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/15856"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=15548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=15548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=15548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}