Crypto Dusting: come difendersi da questa truffa invisibile

Il cosiddetto “crypto dusting attack”, o dust attack, è la pratica di inviare piccolissime quantità di criptovalute a un gran numero di indirizzi casuali su una tale blockchain, per diversi scopi, leciti o meno.

Il dusting attack è una delle pratiche più diffuse nel mondo delle criptovalute e, se avete già operato su diversi ecosistemi e avete interagito con diversi smart contract, quasi certamente vi sarà capitato di ricevere ogni tanto piccolissime quantità di criptovalute da indirizzi sconosciuti. C’è da preoccuparsi? Può essere. Possiamo ignorarlo? Decisamente no. Cosa fare quindi? Scorri la pagina e scopriamolo subito!

crypto dusting attack
Adobe Stock

Il mondo delle criptovalute ha molti aspetti decisamente affascinanti e per certi versi a dir poco coinvolgenti. Ma non è il paradiso che tanti dipingono o credono di aver trovato. Se da una parte la decentralizzazione, la possibilità di interagire con piattaforme automatizzate e senza alcun controllo da parte di un potere centrale o la necessità di un terzo che funga da garante è decisamente allettante, dall’altra non possiamo abbassare la guardia. Attenzione quindi: tanta libertà significa dover necessariamente essere più responsabili. Essere responsabili, sua volta, vuol dire dover per forza essere attenti e preparati.

Come uno scalatore esperto può decidere di scalare una parete di decine o centinaia di metri senza protezioni, fare la stessa azione da parte di un arrampicatore alle prime armi, può significare morte certa. Se non sai ancora cosa è un attacco dusting, corri subito a leggere il nostro approfondimento: Cosa è un “Dust Attack” e perchè siamo tutti allergici alla “polvere di criptovalute”?, poi torna qui per vedere come difendersi e proteggere al meglio le nostre amate criptovalute da questa pericolosa minaccia invisibile.

Gli attacchi “Dusting” sono in grado di rubare le criptovalute della vittima?

Non è possibile accedere al denaro degli utenti o rubare le loro criptovalute attraverso un tipico attacco di dusting. Tuttavia, le tecniche più sofisticate utilizzate dagli hacker possono indurre i possessori di portafogli a visitare siti di phishing, dove possono essere rubati i loro contanti.

Un attacco di dusting convenzionale viene condotto con lo scopo di determinare le persone o le organizzazioni che si nascondono dietro i wallet crittografici, deanonimizzarle e comprometterne la privacy e l’identità. Questo tipo di operazioni non è progettato per sottrarre direttamente le criptovalute, ma piuttosto per rintracciare le attività sociali delle vittime, combinando una serie di indirizzi diversi per trovarle e successivamente ricattarle, ad esempio.

Gli aggressori sono diventati più abili nel tempo e con i nuovi casi d’uso della tecnologia, come i token non fungibili (NFT) e la finanza decentralizzata (DeFi), hanno imparato a camuffare i token truffa come gocce d’aria di criptovaluta gratuita. Questi nuovi casi d’uso includono i token non fungibili (NFT) e la finanza decentralizzata (DeFi). I proprietari di portafogli possono mettere le mani su questi allettanti gettoni gratuiti richiedendoli a noti progetti NFT su siti web di phishing sviluppati dai criminali informatici per sembrare autentici. A causa dell’elevato grado di somiglianza tra questi siti e quelli autentici, può essere difficile per il tipico fan dei bitcoin distinguere un sito dall’altro.

I siti di phishing sono progettati per ingannare gli utenti e indurli a collegare i loro portafogli a siti web dannosi, anziché rubare le loro identità e password. L’ignara vittima concede all’hacker il permesso di spostare il proprio denaro contante e le attività NFT nel proprio portafoglio dando a questi siti di phishing il permesso di accedere al proprio portafoglio. Questo permette all’hacker di rubare criptovalute utilizzando linee di codice malevole incluse negli smart contract.

Gli attacchi di dusting stanno diventando sempre più comuni sui wallet basati su browser come MetaMask e Trust wallet. Questi portafogli sono largamente utilizzati come uscita per le applicazioni decentralizzate (DApp) e i servizi Web3, quindi sono un obiettivo primario per gli attacchi di dusting. Essendo più disponibili al grande pubblico e potendo essere più facilmente presi di mira da hacker o truffatori, i portafogli basati su browser sono particolarmente suscettibili agli attacchi di dusting. Questo perché gli attacchi di dusting richiedono uno sforzo minimo da parte dell’attaccante.

Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi

Come si riconosce un assalto con attacco dusting

La comparsa inaspettata in un portafoglio di piccole somme aggiuntive di bitcoin che non possono essere spese o ritirate è un segno certo che il portafoglio è stato oggetto di un attacco di dusting.

Poiché la transazione dell’attacco di dusting apparirà nella cronologia delle transazioni di un portafoglio, non dovrebbe essere difficile determinare se sono stati effettuati o meno depositi maligni di dusting. Poiché le borse di criptovalute sono tenute a conservare le informazioni personali dei propri clienti per rispettare le norme Know Your Customer (KYC) e Anti-Money Laundering (AML), tali clienti sono a rischio di essere vittime di truffe di criptovalute.

Nell’ottobre del 2020 è stato lanciato un attacco contro Binance. L’attacco prevedeva l’invio di modeste quantità di BNB a vari portafogli. Una volta completata la transazione inviando la polvere insieme ad altri pagamenti, la vittima riceveva via e-mail una conferma della transazione che conteneva un link malware che portava a una falsa offerta. Se la vittima cliccava sul link, veniva hackerata a sua insaputa.

Dopo un attacco di dusting, un fornitore di criptovalute, come un exchange o un portafoglio, sarà spesso costretto a mettere in atto precauzioni rigorose per evitare che si verifichino altri incidenti.

Alla fine del 2018, i creatori del Samourai Wallet hanno informato alcuni dei loro clienti di essere stati assaliti da una truffa di dusting e hanno chiesto a questi clienti di etichettare le loro criptovalute UTXO come “Non spendere” per combattere il problema. Il team di ingegneri che ha lavorato al portafoglio ha subito incluso un avviso di tracciamento della polvere in tempo reale e un’opzione facile da usare per etichettare le monete sospette con l’indicazione “Non spendere”. Queste aggiunte sono state fatte per aiutare gli utenti a proteggere meglio le loro transazioni da eventuali attacchi futuri.

Come possiamo proteggerci dagli attacchi di dusting

Sebbene sia altamente improbabile che gli utenti di criptovalute diventino vittime di episodi di dusting, chi opera su blockchain può comunque prendere alcune precauzioni per proteggersi da attacchi di questo tipo.

Rispetto a qualche anno fa, oggi è molto più costoso per un hacker eseguire un attacco di dusting di criptovalute a causa delle commissioni di transazione sempre più elevate, che sono particolarmente diffuse sulla blockchain del Bitcoin. Ciononostante, gli utenti delle criptovalute devono prendere alcune precauzioni per proteggere i beni in loro possesso.

Poiché gli attacchi di dusting dipendono dalla combinazione delle analisi di molti indirizzi, se un fondo di dusting non viene trasferito, gli aggressori non possono monitorare una transazione che non avviene per creare le connessioni necessarie a “deanonimizzare” i portafogli. In questo modo si evita che gli attacchi di dusting abbiano successo.

Azioni semplici come fare ricerche e istruirsi possono contribuire a proteggersi da attacchi di questo tipo. D’altra parte, per proteggere i fondi di un wallet crittografico si possono utilizzare anche metodi più complessi. Di seguito andiamo a vedere alcuni degli approcci più efficaci attualmente disponibili:

  • Utilizzare tecnologie per la privacy come The Onion Router (TOR) o una rete privata virtuale (VPN) per migliorare la capacità di rimanere anonimi e allo stesso tempo migliorare la propria sicurezza online.
  • Utilizzare un portafoglio deterministico gerarchico (HD wallet) per generare automaticamente un nuovo indirizzo per ogni nuova transazione. In questo modo sarà più difficile per gli hacker seguire la catena delle vostre transazioni.
  • Utilizzate servizi che convertono automaticamente la polvere di criptovaluta in token nativi, in modo da poterla utilizzare nelle transazioni future.

Seguendo queste misure, gli utenti dovrebbero essere in grado di proteggere meglio i propri beni. Tuttavia, chiunque si avvicini o utilizzi le criptovalute dovrebbe essere consapevole che gli attacchi di dusting e deanonimizzazione non sono l’unico tipo di pericolo informatico di cui dovrebbero preoccuparsi. Ad esempio, il ransomware è un tipo di software dannoso che limita l’accesso ai file digitali di un utente o di un’organizzazione fino al pagamento della somma di denaro richiesta.

Il dusting apre le porte a diversi tipi di attacchi molto più pericolosi

Una forma di criminalità informatica nota come “cryptojacking” si verifica quando un criminale sfrutta illegalmente le risorse computazionali di una vittima ignara per estrarre bitcoin tramite il mining. Le criptovalute hanno il potenziale per essere una tecnologia preziosa ed efficace; tuttavia, sono anche suscettibili di essere utilizzate da soggetti malintenzionati il cui obiettivo primario è rubare dati e valori.

Quando si lavora con il bitcoin e le criptovalute, gli utenti devono sempre esercitare la massima cautela e assicurarsi di essere informati dei rischi connessi. Mi ripeto di nuovo: siamo in una terra di nessuno e negli spazi decentralizzati della Defi e del Web3 non siamo sotto il cappello delle istituzioni. Nessun controllo o limitazioni quindi (almeno in linea teorica..), ma al contempo nessuna tutela e nessun rappresentante delle autorità che può venirci in soccorso se veniamo derubati o perdiamo qualcosa.

Il dusting di per sè non è quindi un grosso problema, salvo casi eccezionali. Ma è qualcosa che i criminali utilizzano per mettere il loro “mirino” su un portafogli. Un po’ come se dei topi di appartamento appuntassero fuori dalla nostra porta gli orari nei quali usciamo o il nostro tipo di antifurto. Fortunatamente per noi però, cambiare wallet crittografico è decisamente meno impegnativo che cambiare residenza per scappare dai malintenzionati.

Impostazioni privacy