Cómo identificar y mitigar un ataque de polvo de Bitcoin

Ledger Nano S - The secure hardware wallet

- Publicidad -

Las transacciones de Bitcoin no son anónimas, pero los usuarios aún pueden agregar un nivel de privacidad utilizando diferentes direcciones y otras técnicas para confundir la vigilancia de la cadena de bloques. Sin embargo, un método de desanonización conocido como un ataque de polvo está en aumento. Si las microtransacciones que caracterizan un ataque de polvo pasan desapercibidas, pueden usarse para identificar a los usuarios de criptomonedas.


Sembrando redes criptográficas con polvo para desasonizar a los usuarios

Las criptomonedas como bitcoin cash (BCH) y bitcoin core (BTC) no son privadas por defecto. De hecho, ambos libros digitales son completamente transparentes para que los vea todo el mundo y esto significa que los usuarios de bitcoin tienen que agregar sus propios grados de privacidad para darse una mejor forma de anonimato. Las técnicas de privacidad utilizadas por los bitcoiner incluyen barajar monedas, usar Tor o una VPN, y evitar completamente la reutilización de la dirección. Sin embargo, a pesar de tomar estas medidas, hay una forma en que las personas pueden ser identificadas mediante un análisis de blockchain conocido como un ataque de polvo, un acto invasivo que fácilmente podría pasar desapercibido.

En el mundo de bitcoin, el término “polvo” se usa para describir una fracción muy pequeña de bitcoin, a menudo denominada satoshis. Para rastrear más transacciones, se esparcen grandes cantidades de polvo a través de la red que apunta a una gran franja de direcciones. El atacante espera que la pequeña cantidad de fondos se mezcle con una salida de transacción no gastada (UTXO) para que, cuando se gaste como entrada en una nueva transacción, pueda ser rastreada.

Es posible que algunos usuarios ni siquiera noten la pequeña fracción de polvo que recibieron y que puedan gastar las monedas contaminadas en una fecha posterior. Por supuesto, algunos usuarios verifican religiosamente su registro de transacciones cada vez que sus billeteras reciben Bitcoin, pero es posible que no hagan nada al respecto y que sigan gastando el polvo. Esos fondos se pueden usar para desononizar a los usuarios y hay scripts que pueden escribirse y enviar una tonelada de polvo a miles de direcciones a la vez.

Cómo identificar y mitigar un ataque de polvo de Bitcoin

Mitigación del ataque de polvo

Hay formas en que los usuarios pueden evitar gastar el polvo y una táctica de privacidad muy importante es usar una dirección diferente para cada transacción. Cuando las personas miran sus balances en una billetera móvil, pueden no estar conscientes de que el total de su billetera es la suma de entradas y UTXO. Esto significa que su 2 BCH podría representarse en cantidades incrementales como 1, 0.5, 0.25 y 0.25 para obtener la suma total.

Si realmente no te importa la privacidad, puedes olvidarte del polvo y continuar con tu día. O puede elegir nunca gastar el polvo y solo gastar los fondos no contaminados en el futuro. Esto significa que es posible que tenga que buscar meticulosamente la transacción en polvo, averiguar la dirección en la que se encuentran los fondos y luego dejarlo en paz. Afortunadamente, hay algunas carteras que le permiten ver las direcciones que contienen fracciones de UTXO y puede analizar los fondos de esta manera.

Cómo identificar y mitigar un ataque de polvo de Bitcoin
Una billetera como Electron Cash permitirá al usuario ver qué direcciones contienen fondos y, desde allí, elegir dejar el polvo solo. Para las carteras que no muestran esta información al usuario final, la semilla se debe importar a una cartera que permita esta funcionalidad.

Algunas billeteras también te permiten agregar una descripción o una “bandera” a la fracción de satoshis que se enviaron al azar, para que puedas identificar el ataque fácilmente. Desafortunadamente, no todas las carteras le permiten seleccionar UTXO de forma manual, por lo que los usuarios con este tipo de carteras tendrán que importarlas a un cliente que lo haga para mitigar el ataque del polvo. Además, no hay forma de que la gente pueda detener los ataques de polvo, ya que una buena parte de las redes de blockchain no tienen permiso.

Algunos satoshis enviados a su billetera pueden no ser un “ataque” en el sentido malicioso de la palabra, ya que alguien puede haber enviado la pequeña cantidad de bitcoin por accidente. Sin embargo, las personas que aprecian una forma de privacidad más alta, siempre considerarán este tipo de transacciones como invasivas y tomarán medidas sólidas para evitarlas.

¿Qué opinas sobre los ataques de polvo? Háganos saber lo que piensa sobre este tema en la sección de comentarios a continuación.


Créditos de la imagen: Shutterstock, Pixabay, Twitter y Electron Cash Demo Wallet.


 

¡Asegúrese de no perderse ninguna noticia importante relacionada con Criptomonedas! Sigua nuestro feed de noticias de la forma que prefieras; a través de Twitter, Facebook, Telegram, RSS o correo electrónico (desplácese hacia abajo hasta la parte inferior de esta página para suscribirse). Bitcoin nunca duerme. Tampoco nosotros.


Descargo de Responsabilidad: Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir. Las opiniones expresadas en este artículo son las del autor y no representan necesariamente los puntos de vista de CriptomonedaseICO, y no deben ser atribuidas a, CriptomonedaseICO.


Síguenos en Telegram

- PUBLICIDAD -

- PUBLICIDAD -

Deja una respuesta

Su dirección de correo electrónico no será publicada.

3 + 10 =

Suscríbete a nuestro Boletín de Noticias
Regístrese aquí para recibir las últimas noticias y actualizaciones directamente en su bandeja de entrada.
Puedes darte de baja en cualquier momento

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More