¿Qué es un ataque de polvo?

11/21/2022, 8:25:21 AM
Una actividad maliciosa para eliminar el anonimato de las billeteras criptográficas

Introducción

Un número considerable de usuarios de criptomonedas presta poca atención a la pequeña cantidad de criptomonedas que ocasionalmente cae en sus billeteras. Incluso algunos inversores experimentados no notan fácilmente esta pequeña adición.

Esta negligencia ha sido explotada tanto por delincuentes como por agentes de la ley a través de 'Dusting Attacks'.

En este artículo, explicaremos qué es un Dusting Attack, cómo sucede, quiénes lo realizan y destacamos las formas de reducir los efectos adversos.

¿Qué es el polvo?

En criptomoneda, 'Dust' se refiere a la pequeña cantidad de criptomonedas que quedan cuando un usuario transfiere criptomonedas fuera de la billetera, es decir, la pequeña cantidad no transferible de criptomonedas que queda después de las transacciones.

Esto suele ser más pequeño que la tarifa de 'gasolina' de la transacción y no se puede transferir.

Fuente: Éxodo

¿Qué es un ataque de polvo?

En el espacio criptográfico, un Dusting Attack es una vía utilizada por terceros para determinar la identidad del individuo detrás de una billetera criptográfica.

Por lo tanto, un Dusting Attack es un ataque a la billetera criptográfica en el que piratas informáticos en línea o agentes de la ley transfieren una pequeña cantidad de criptomonedas a varias billeteras para revelar la identidad del propietario real de la billetera. Esto limita la seguridad de la billetera y expone aún más la privacidad del usuario.

Esto significa que tan pronto como se deposite una pequeña cantidad de criptografía en la billetera, si no se detecta y convierte rápidamente, podría dar lugar a estafas de phishing o se revelaría la identidad del propietario.

En la mayoría de los casos, esta criptomoneda se presenta en forma de Airdrop, ya que complacerá al usuario que quiera cobrar dicho token, el atacante tendrá acceso a la billetera a través de la dirección del contrato que acompaña al token.

La mayoría de los comerciantes o inversores de criptomonedas apenas prestan atención a la pequeña cantidad de monedas que quedan en sus billeteras o que se transfieren a sus billeteras. Esto seguramente dará lugar a Dusting Attacks, porque la pequeña cantidad depositada es imperceptible y no se puede intercambiar, a través de esto, un tercero tendrá una ventaja sobre el propietario de la billetera, y así descubrirá su identidad.

Te estarás preguntando cómo ocurre este ataque. La siguiente sección discutirá cómo ocurre el Ataque de Desempolvado.

¿Cómo ocurre el ataque de polvo?

Los ataques de polvo ocurren cuando un tercero (atacante o pirata informático) envía pequeñas cantidades de criptomonedas a bitcoins o billeteras criptográficas.

Este ataque de ninguna manera intenta robar los fondos allí, sino que se implementa un ataque de desempolvado para rastrear las direcciones de las billeteras con la esperanza de revelar la propiedad real y exponer los detalles de las billeteras.

El atacante quiere que el polvo enviado a la billetera se agregue a otros fondos en la billetera para que, mientras el usuario envía dichos fondos, el atacante descubra los intercambios o transacciones que se realizan en la billetera a través de la ingeniería social.

¿Quién puede realizar ataques de desempolvado?

Es importante tener en cuenta que no todos los ataques de polvo se consideran "ataques" en el sentido real. Por lo tanto, algunos ataques pueden ser realizados por el brazo del gobierno que lucha contra el crimen en línea o por empresas de análisis de blockchain. Incluyen:

  • Hackers: estos son grupos de ciberdelincuentes que están ansiosos por realizar un seguimiento de las criptomonedas de las personas, para la extorsión física o actividades delictivas mayores como el phishing.

  • Startups de blockchain: estos grupos usan polvo en lugar de correos electrónicos para anunciar sus productos a los usuarios de criptomonedas.

  • Agencias gubernamentales: las autoridades estatales usan ataques de polvo para monitorear de cerca la transferencia de criptomonedas de grandes redes criminales, contrabandistas, ciberdelincuentes, lavadores de dinero y muchos otros.

  • Desarrolladores: los desarrolladores de blockchain usan este método para verificar rápidamente toda la red enviando cantidades masivas de polvo; es decir, se utilizan como una forma de enviar spam a una red de cadena de bloques mediante el envío de grandes lotes de transacciones sin valor que obstruyen o ralentizan la red.

  • Empresas de análisis de blockchain: realizan ataques de polvo para estudiar el polvo criptográfico después de un ataque malicioso.

Habiendo aprendido quiénes pueden realizar ataques de polvo, veamos ahora cómo se pueden evitar los efectos negativos de estos ataques.

¿Cómo evitar un ataque de polvo?

La seguridad adicional es muy necesaria para proteger adecuadamente sus monedas digitales y la forma en que se puede evitar este ataque depende de lo siguiente:

  • Algunos intercambios de cifrado destacados, como Gate.io, Binance, FTX y Gemini ofrecen la opción de que el polvo se convierta en un token nativo una vez al día; este proceso ayuda a prevenir ataques.

  • Los usuarios pueden hacer uso de carteras deterministas jerárquicas (HD) para deshacerse de los ataques de polvo. Las billeteras HD son billeteras que crean automáticamente una nueva dirección para cada transacción realizada, lo que dificulta que los atacantes rastreen cualquier transacción que haya realizado utilizando la billetera.

  • Otro método es que los usuarios recarguen el polvo hasta un punto razonable, donde se pueda convertir en un token completo, luego se puede convertir en una moneda y transferirlo a su cuenta bancaria.

  • Utilice redes privadas virtuales (VPN para abreviar) para ocultar aún más su identidad y mejorar la seguridad.

  • Cifrar sus billeteras y almacenar sus claves privadas dentro de una carpeta cifrada protege completamente sus billeteras de ataques de desempolvado y otros ataques maliciosos como ransomware, estafas de phishing, etc.

    Conclusión

Tener criptomonedas en billeteras (carteras con custodia o sin custodia) requiere más seguridad, ya que las actividades de terceros van en aumento y el ataque de desempolvado es una de las formas en que se exponen las billeteras criptográficas y se rastrean las transacciones de los usuarios para detectar qué transacciones están interconectadas.

Esto se hace enviando una pequeña cantidad de criptomonedas a las billeteras de los usuarios para revelar o anonimizar la identidad del usuario o la empresa detrás de la billetera de criptomonedas. Los delincuentes intentan desenmascarar las direcciones de las billeteras con fines nefastos, como en estafas de phishing; mientras que las agencias de aplicación de la ley buscan descubrir a los usuarios que usaron activos digitales por motivos ilegales.

Autor: Paul
Traductor: Yuanyuan
Revisor(es): Matheus, Ashley, Joyce
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Calendario cripto

Desbloqueo de tokens
Aptos (APT) desbloqueará 11.31 millones de Token el 12 de agosto a las 8:00, con un valor de aproximadamente 48.07 millones de dólares, lo que representa el 1.68% del suministro circulante.
APT
2.48%
2025-08-12
Desbloqueo de tokens
Aptos (APT) desbloqueará 11.31 millones de Tokens el 12 de agosto a las 8:00, con un valor de aproximadamente 53.16 millones de dólares, lo que representa el 2.2% del suministro circulante.
APT
2.48%
2025-08-12
Lanzamiento de Pixel Heroes Adventure
CROSS ha anunciado el próximo lanzamiento de Pixel Heroes Adventure en su plataforma. Los usuarios ya pueden acceder a la aplicación descentralizada PHA utilizando la Billetera CROSS. El lanzamiento oficial está programado para el 13 de agosto. Según el equipo, eventos exclusivos acompañarán el lanzamiento, mejorando la participación de los jugadores dentro del ecosistema de juegos CROSS.
CROSS
2025-08-12
Llamada Comunitaria
Babylon llevará a cabo una llamada comunitaria el 13 de agosto a las 07:00 UTC. Durante la sesión, los cofundadores David Tse y Fisher Yu presentarán los indicadores clave de rendimiento para el segundo trimestre, revisarán logros y desarrollos inesperados, y delinearán las prioridades para el tercer trimestre.
BABY
-7.41%
2025-08-12
AMA en X
Taiko realizará un AMA en X el 13 de agosto a las 15:00 UTC.
TAIKO
-2.39%
2025-08-12

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Cómo hacer su propia investigación (DYOR)?
Principiante

¿Cómo hacer su propia investigación (DYOR)?

"Investigar significa que no sabes, pero estás dispuesto a averiguarlo". - Charles F. Kettering.
11/21/2022, 10:10:26 AM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
¿Qué es el análisis fundamental?
Intermedio

¿Qué es el análisis fundamental?

La combinación de indicadores y herramientas apropiados con noticias de actualidad sobre criptomonedas permite realizar el análisis fundamental más sólido para la toma de decisiones.
11/21/2022, 10:09:23 AM
Guía para principiantes en el comercio
Principiante

Guía para principiantes en el comercio

Este artículo abre la puerta al comercio de criptomonedas, explora áreas desconocidas, explica los proyectos de criptomonedas y advierte a los lectores sobre los riesgos potenciales.
11/21/2022, 9:57:27 AM
¿Qué es Solana?
06:10
Principiante

¿Qué es Solana?

Como proyecto de cadena de bloques, Solana tiene como objetivo optimizar la escalabilidad de la red y aumentar la velocidad, y adopta un algoritmo de prueba de historial único para mejorar significativamente la eficiencia de las transacciones y la secuenciación en cadena.
11/21/2022, 8:06:27 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!