Qué es el dusting attack y cómo afecta a los usuarios de criptomonedas

Los cibercriminales identifican a los usuarios para usar su información en otros ataques como phishing

Guardar
Los cibercriminales identifican a los
Los cibercriminales identifican a los usuarios para posteriormente usar esa información en otros ataques como phishing

El mercado de las criptomonedas en Latinoamérica ha experimentado un crecimiento importante, especialmente en Argentina, país en el que, según el co-Fundador de Platzi, Christian Van Der Henst, no es necesario explicar la importancia de los tokens digitales y donde existe talento por explotar.

Sin embargo, las monedas virtuales no son ajenas a problemas de ciberseguridad o ataques cibernéticos orquestados por ciberdelincuentes. En realidad son vulnerables a estos peligros y, por lo tanto, deben estar pendientes de los riesgos existentes.

En el caso de ESET, la compañía de ciberseguridad, se ha emitido un informe en el que se advierte sobre un nuevo tipo de riesgo que podría afectar a las personas que guarden ahorros o tengan dinero invertido en criptomonedas.

El dusting attack o “ataque de polvo” refiere a un tipo de ataque dirigido a billeteras virtuales y que tiene el objetivo de revelar su identidad, pues un aspecto importante de las criptomonedas es el anonimato que ofrece a los usuarios.

Una vez que la identidad del dueño de esa billetera es expuesta, los ciberdelincuentes tendrán la posibilidad de realizar ataques de otras formas, de modo que el riesgo no acaba en el corto plazo, sino que la víctima se convierte en un punto importante de ataques recurrentes.

El dusting attack está dirigido
El dusting attack está dirigido a billeteras virtuales con el objetivo de revelar su identidad y atacar a los usuarios con otros métodos. REUTERS/Dado Ruvic/Ilustración/Archivo

Esta modalidad recibe el nombre de “dust” (polvo) porque el cibercriminal responsable de ellos realiza transacciones pequeñas e imperceptibles para el dueño de la billetera de criptomonedas. Es debido a estos movimientos que los criminales pueden identificar a los usuarios y generar otras vulneraciones a su privacidad.

El “polvo” es conocido como un residuo virtual que se produce luego de realizar transacciones entre dos billeteras, la mayoría de las cuales tiene un valor mínimo de 0.00000547 BTC en el caso de Bitcoin y que representa 10 centavos de dolar, una cantidad mínima del valor real de una moneda virtual.

Estos ataques tienen identificadas tres etapas, según el equipo de investigación de la empresa de ciberseguridad.

- Reconocimiento: En la que los criminales generan una lista de personas o usuarios a los que piensa atacar. Por lo general también incluye a objetivos con grandes cantidades de criptomonedas a las que pueden atacar de manera progresiva hasta obtener una cantidad pequeña pero considerable de monedas.

- Ejecución: En esta etapa inicia el dusting attack pues los atacantes pueden hacer un análisis detallado de la información y datos que puedan obtener de la billetera.

El ataque usando el método
El ataque usando el método de dusting attack tiene tres fases: reconocimiento, ejecución y rédito. En todas ellas la privacidad del usuario está en riesgo. EFE/Oskar Burgos/Archivo

- Rédito: Una vez que se ha identificado a la persona dueña de una billetera virtual, los atacantes tienen la posibilidad de usar esa información, además de otra de caracter privado producto de la etapa anterior, para realizar otro tipo de ataques como phishing y otros que están destinados a vulnerar la seguridad de las cuentas de acceso y otros servicios.

Según Martina López, Investigadora de seguridad informática de ESET Latinoamérica, además de las consecuencias mencionadas, “existe la posibilidad de que la billetera de la víctima sea marcada como spam o potencialmente maliciosa por quienes la administren, lo cual podría resultar en otra consecuencia no deseada para la víctima: la pérdida de sus criptoactivos”.

Como parte de algunas medidas preventivas que deben tomar los usuarios está el cuidado de los datos personales, pues los cibercriminales pueden acceder a ellos. Información como correos electrónicos personales, números de teléfono, nombres completos y documentos son algunos de los datos más buscados por cibercriminales.

Además, es bueno estar siempre al corriente de las transacciones que ocurren en las billeteras virtuales, por lo que si se detecta alguna que sea sospechosa, puede ser denunciada rápidamente.

También es útil usar los servicios de billeteras que tengan protecciones ante estos ataques, como Samurai y Wasabi, dos billeteras creadas con el objetivo de anonimizar fuertemente todo el proceso de intercambio de criptomonedas.

Seguir leyendo:

Guardar