Cryptomonnaie

Qu'est-ce qu'une attaque de poudrage et comment pouvez-vous l'empêcher? – FutureSin

Qu'est-ce qu'une attaque de poudrage et comment pouvez-vous l'empêcher? - FutureSin


Litecoin pourrait avoir été la cible de l'une d'elles récemment, comme le prétend Binance

2*mrhMO1TBgXCdMjF5OywIMg - Qu'est-ce qu'une attaque de poudrage et comment pouvez-vous l'empêcher? - FutureSin

UNE tweet de l'un des plus grands échanges cryptographiques Binance a récemment annoncé que le quatrième plus grand Alt.coin aurait été la cible d'une attaque à la poussière. Il a ensuite lié une transaction de (0,00000546 LTC) envoyée à 50 adresses dans le cadre de l'attaque. Ce type d’attaque permet essentiellement à l’attaquant de désanonymiser l’identité des détenteurs du portefeuille crypté en surveillant l’activité transactionnelle de ces portefeuilles émanant des petites fractions de crypto qui leur sont envoyées.

Contexte

Dans Cryptoverse, la poussière se réfère à de très petites quantités de pièces ou jetons numériques, qui ne sont même pas remarqués par les utilisateurs. Prenons l'exemple d'un satoshi - 0.00000001 BTC ou de la plus petite unité de mesure en Bitcoin. Typiquement, la poussière équivaudrait à environ deux cents satoshis (ou 0,00000200 BTC).

Ce sont de petites quantités qui restent bloquées dans les comptes des utilisateurs après l'exécution des ordres de transaction. Ces «dépôts de poussière» sont si petits qu'ils ne peuvent pas être échangés, mais si vous utilisez l'échange Binance, par exemple, cela vous permet de convertir cette poussière en BNB (pièce de monnaie Binance) cryptée.

Origine

Bitcoin étant un réseau public et décentralisé, toute personne peut rejoindre le réseau sans fournir aucune information personnelle. Malgré le caractère public des transactions effectuées sur le réseau de la CTB, il n’est pas facile de trouver l’identité des parties à la transaction et c’est ce qui rend Bitcoin un peu anonyme. En réalité, une nouvelle adresse Bitcoin est créée pour chaque nouvelle transaction. Les attaques de dépoussiérage ont été créées initialement pour casser cette confidentialité du réseau Bitcoin, mais se sont maintenant étendues à d'autres réseaux de crypto-monnaie qui fonctionnent également sur des blockchains publics traçables.

La faiblesse

Le problème se pose lorsqu'un utilisateur conserve sa crypto-monnaie dans un portefeuille numérique. Dans ce cas, les utilisateurs eux-mêmes deviennent responsables de la sécurité de leurs clés privées dans le portefeuille. Ces clés privées assurent la sécurité de leurs fonds numériques car personne d'autre ne les connaît. Les utilisateurs agissent en tant que leur propre banque, mais toute défaillance de la sécurité de leur part entraînerait une perte permanente de vos avoirs car aucun intermédiaire n’interviendrait.

L’autre aspect est le processus de vérification KYC (Know Your Client), selon lequel certains échanges cryptographiques collectent des données personnelles des clients conformément au règlement. Toutefois, l’inconvénient de ce côté est que, lorsque les utilisateurs transfèrent des fonds entre l’échange et le portefeuille, ils risquent de révéler votre identité.

Attaques de dépoussiérage

Bien que le principal objectif de ces attaques soit à l'origine le réseau Bitcoin, des acteurs malveillants peuvent également utiliser la même technique pour attaquer d'autres réseaux - Litecoin dans ce cas. Étant donné que les utilisateurs ne font pas très attention aux très petites quantités de crypto-monnaie envoyées sur leur porte-monnaie numérique, les fraudeurs envoient quelques satoshis à un grand nombre d’adresses ou les époussetent avec satoshis.

Les escrocs peuvent alors essayer d’analyser les transactions de ces portefeuilles si les propriétaires déplacent la «poussière» qui leur est envoyée. Le processus consiste à relier ces adresses dites dépoussiérées à leurs propriétaires respectifs, révélant ainsi l'identité de l'individu ou de l'entreprise.

Les attaquants peuvent utiliser cette connaissance pour lancer des attaques de phishing ou des propriétaires de chantage ultérieurs dans le cyber-extorsion. Outre les acteurs malveillants, des laboratoires de recherche, des agences gouvernementales et d'autres sociétés sont également impliquées dans ces attaques époussetées dans le but de désanonymiser les réseaux de blockchain.

La prévention

Étant donné qu’une tentative réussie dépend d’une analyse combinée de plusieurs adresses, il est essentiel que vous ne déplaciez aucun de ces fonds. Sans suivi des transactions, les attaquants ne pourront pas établir de connexion de fonds avec l’identité du propriétaire. Bien qu'il y ait une limite de poussière de 546 satoshis, comme ce fut le cas lors de la récente attaque de Litecoin, des attaques de poussières allant de 1 000 à 5 000 satoshis ne sont pas rares non plus.

En octobre 2018, certains utilisateurs du portefeuille Bitcoin Samurai ont subi des attaques par époussetage. La société a réagi rapidement en avertissant leurs utilisateurs de l'attaque et en mettant en place une alerte en temps réel permettant de suivre la poussière et en ajoutant la fonctionnalité «Ne pas dépenser» qui permettait aux utilisateurs d'afficher des fonds aussi suspects que la poussière, afin qu'ils ne soient plus utilisés lors de transactions futures. .

Conclusion

La blockchain bitcoin est un réseau assez résistant au piratage, mais les portefeuilles numériques restent le maillon faible de l'équation. Utilisez-en une avec de bonnes fonctionnalités de sécurité, telles que le cryptage, le stockage de vos clés privées dans des dossiers cryptés, l’utilisation d’un bon logiciel antivirus et éventuellement l’utilisation d’un VPN, si vous en avez les moyens. La confidentialité et la sécurité deviennent de plus en plus un luxe dans ce monde connecté 24h / 24 et 7j / 7.

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close