¿Qué es un ataque de polvo?

11/21/2022, 8:25:21 AM
Una actividad maliciosa para eliminar el anonimato de las billeteras criptográficas

Introducción

Un número considerable de usuarios de criptomonedas presta poca atención a la pequeña cantidad de criptomonedas que ocasionalmente cae en sus billeteras. Incluso algunos inversores experimentados no notan fácilmente esta pequeña adición.

Esta negligencia ha sido explotada tanto por delincuentes como por agentes de la ley a través de 'Dusting Attacks'.

En este artículo, explicaremos qué es un Dusting Attack, cómo sucede, quiénes lo realizan y destacamos las formas de reducir los efectos adversos.

¿Qué es el polvo?

En criptomoneda, 'Dust' se refiere a la pequeña cantidad de criptomonedas que quedan cuando un usuario transfiere criptomonedas fuera de la billetera, es decir, la pequeña cantidad no transferible de criptomonedas que queda después de las transacciones.

Esto suele ser más pequeño que la tarifa de 'gasolina' de la transacción y no se puede transferir.

Fuente: Éxodo

¿Qué es un ataque de polvo?

En el espacio criptográfico, un Dusting Attack es una vía utilizada por terceros para determinar la identidad del individuo detrás de una billetera criptográfica.

Por lo tanto, un Dusting Attack es un ataque a la billetera criptográfica en el que piratas informáticos en línea o agentes de la ley transfieren una pequeña cantidad de criptomonedas a varias billeteras para revelar la identidad del propietario real de la billetera. Esto limita la seguridad de la billetera y expone aún más la privacidad del usuario.

Esto significa que tan pronto como se deposite una pequeña cantidad de criptografía en la billetera, si no se detecta y convierte rápidamente, podría dar lugar a estafas de phishing o se revelaría la identidad del propietario.

En la mayoría de los casos, esta criptomoneda se presenta en forma de Airdrop, ya que complacerá al usuario que quiera cobrar dicho token, el atacante tendrá acceso a la billetera a través de la dirección del contrato que acompaña al token.

La mayoría de los comerciantes o inversores de criptomonedas apenas prestan atención a la pequeña cantidad de monedas que quedan en sus billeteras o que se transfieren a sus billeteras. Esto seguramente dará lugar a Dusting Attacks, porque la pequeña cantidad depositada es imperceptible y no se puede intercambiar, a través de esto, un tercero tendrá una ventaja sobre el propietario de la billetera, y así descubrirá su identidad.

Te estarás preguntando cómo ocurre este ataque. La siguiente sección discutirá cómo ocurre el Ataque de Desempolvado.

¿Cómo ocurre el ataque de polvo?

Los ataques de polvo ocurren cuando un tercero (atacante o pirata informático) envía pequeñas cantidades de criptomonedas a bitcoins o billeteras criptográficas.

Este ataque de ninguna manera intenta robar los fondos allí, sino que se implementa un ataque de desempolvado para rastrear las direcciones de las billeteras con la esperanza de revelar la propiedad real y exponer los detalles de las billeteras.

El atacante quiere que el polvo enviado a la billetera se agregue a otros fondos en la billetera para que, mientras el usuario envía dichos fondos, el atacante descubra los intercambios o transacciones que se realizan en la billetera a través de la ingeniería social.

¿Quién puede realizar ataques de desempolvado?

Es importante tener en cuenta que no todos los ataques de polvo se consideran "ataques" en el sentido real. Por lo tanto, algunos ataques pueden ser realizados por el brazo del gobierno que lucha contra el crimen en línea o por empresas de análisis de blockchain. Incluyen:

  • Hackers: estos son grupos de ciberdelincuentes que están ansiosos por realizar un seguimiento de las criptomonedas de las personas, para la extorsión física o actividades delictivas mayores como el phishing.

  • Startups de blockchain: estos grupos usan polvo en lugar de correos electrónicos para anunciar sus productos a los usuarios de criptomonedas.

  • Agencias gubernamentales: las autoridades estatales usan ataques de polvo para monitorear de cerca la transferencia de criptomonedas de grandes redes criminales, contrabandistas, ciberdelincuentes, lavadores de dinero y muchos otros.

  • Desarrolladores: los desarrolladores de blockchain usan este método para verificar rápidamente toda la red enviando cantidades masivas de polvo; es decir, se utilizan como una forma de enviar spam a una red de cadena de bloques mediante el envío de grandes lotes de transacciones sin valor que obstruyen o ralentizan la red.

  • Empresas de análisis de blockchain: realizan ataques de polvo para estudiar el polvo criptográfico después de un ataque malicioso.

Habiendo aprendido quiénes pueden realizar ataques de polvo, veamos ahora cómo se pueden evitar los efectos negativos de estos ataques.

¿Cómo evitar un ataque de polvo?

La seguridad adicional es muy necesaria para proteger adecuadamente sus monedas digitales y la forma en que se puede evitar este ataque depende de lo siguiente:

  • Algunos intercambios de cifrado destacados, como Gate.io, Binance, FTX y Gemini ofrecen la opción de que el polvo se convierta en un token nativo una vez al día; este proceso ayuda a prevenir ataques.

  • Los usuarios pueden hacer uso de carteras deterministas jerárquicas (HD) para deshacerse de los ataques de polvo. Las billeteras HD son billeteras que crean automáticamente una nueva dirección para cada transacción realizada, lo que dificulta que los atacantes rastreen cualquier transacción que haya realizado utilizando la billetera.

  • Otro método es que los usuarios recarguen el polvo hasta un punto razonable, donde se pueda convertir en un token completo, luego se puede convertir en una moneda y transferirlo a su cuenta bancaria.

  • Utilice redes privadas virtuales (VPN para abreviar) para ocultar aún más su identidad y mejorar la seguridad.

  • Cifrar sus billeteras y almacenar sus claves privadas dentro de una carpeta cifrada protege completamente sus billeteras de ataques de desempolvado y otros ataques maliciosos como ransomware, estafas de phishing, etc.

    Conclusión

Tener criptomonedas en billeteras (carteras con custodia o sin custodia) requiere más seguridad, ya que las actividades de terceros van en aumento y el ataque de desempolvado es una de las formas en que se exponen las billeteras criptográficas y se rastrean las transacciones de los usuarios para detectar qué transacciones están interconectadas.

Esto se hace enviando una pequeña cantidad de criptomonedas a las billeteras de los usuarios para revelar o anonimizar la identidad del usuario o la empresa detrás de la billetera de criptomonedas. Los delincuentes intentan desenmascarar las direcciones de las billeteras con fines nefastos, como en estafas de phishing; mientras que las agencias de aplicación de la ley buscan descubrir a los usuarios que usaron activos digitales por motivos ilegales.

Autor: Paul
Traductor: Yuanyuan
Revisor(es): Matheus, Ashley, Joyce
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Calendario cripto

Actualizaciones de proyectos
Etherex lanzará el Token REX el 6 de agosto.
REX
22.27%
2025-08-06
Día de Desarrollo Raro & Gobernanza en Las Vegas
Cardano organizará el Rare Dev & Governance Day en Las Vegas, del 6 al 7 de agosto, con talleres, hackathons y paneles de discusión centrados en el desarrollo técnico y los temas de gobernanza.
ADA
-3.44%
2025-08-06
Cadena de bloques.Rio en Río de Janeiro
Stellar participará en la conferencia Cadena de bloques.Rio, que se llevará a cabo en Río de Janeiro, del 5 al 7 de agosto. El programa incluirá conferencias magistrales y paneles de discusión con representantes del ecosistema Stellar en colaboración con los socios Cheesecake Labs y NearX.
XLM
-3.18%
2025-08-06
Webinar
Circle ha anunciado un seminario web en vivo titulado "La Era del GENIUS Act Comienza", programado para el 7 de agosto de 2025, a las 14:00 UTC. La sesión explorará las implicaciones de la recién aprobada Ley GENIUS—el primer marco regulatorio federal para moneda estable en los Estados Unidos. Dante Disparte y Corey Then de Circle dirigirán la discusión sobre cómo la legislación impacta la innovación en activos digitales, la claridad regulatoria y el liderazgo de EE. UU. en la infraestructura financiera global.
USDC
-0.03%
2025-08-06
AMA en X
Ankr llevará a cabo un AMA en X el 7 de agosto a las 16:00 UTC, centrándose en el trabajo de DogeOS en la construcción de la capa de aplicación para DOGE.
ANKR
-3.23%
2025-08-06

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Cómo hacer su propia investigación (DYOR)?
Principiante

¿Cómo hacer su propia investigación (DYOR)?

"Investigar significa que no sabes, pero estás dispuesto a averiguarlo". - Charles F. Kettering.
11/21/2022, 10:10:26 AM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
¿Qué es el análisis fundamental?
Intermedio

¿Qué es el análisis fundamental?

Indicadores y herramientas adecuados combinados con criptonoticias conforman el mejor análisis fundamental posible para la toma de decisiones
11/21/2022, 10:09:23 AM
Guía para principiantes en el comercio
Principiante

Guía para principiantes en el comercio

Este artículo abre la puerta al comercio de criptomonedas, explora áreas desconocidas, explica los proyectos de criptomonedas y advierte a los lectores sobre los riesgos potenciales.
11/21/2022, 9:57:27 AM
¿Qué es Solana?
06:10
Principiante

¿Qué es Solana?

Como proyecto de cadena de bloques, Solana tiene como objetivo optimizar la escalabilidad de la red y aumentar la velocidad, y adopta un algoritmo de prueba de historial único para mejorar significativamente la eficiencia de las transacciones y la secuenciación en cadena.
11/21/2022, 8:06:27 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!