On parle d'attaque par dépoussiérage lorsqu'un escroc envoie une série de microtransactions à différentes adresses cibles. Ces transactions ont généralement une faible valeur, voire une valeur nulle si elles sont effectuées à l'aide de faux tokens ressemblant à de vraies pièces légitimes.
Une attaque de type "dusting" peut avoir différents objectifs, comme par exemple
Les attaques de dusting ont d'abord été menées sur le bitcoin, mais aujourd'hui, on les trouve surtout sur Ethereum et BSC, en raison des frais moins élevés, de la flexibilité et de la scalabilité des contrats intelligents et de l'infinité de tokens et de projets fonctionnant sur ces blockchains.
Dans le jargon cryptographique, le terme "poussière" (“dust” en anglais) désigne un solde si faible qu'il passe inaperçu, parce qu'il est inférieur aux frais eux-mêmes ou aux limites minimales fixées par une plateforme d’échange.
Cependant, la poussière peut toujours être déplacée et ses mouvements peuvent générer des traces qui peuvent être exploitées par des criminels pour atteindre leurs objectifs malveillants.
L'objectif le plus courant d'une attaque de type "dusting" est de découvrir qui se cache derrière un wallet déterminé. L'attaquant dépoussière ces wallets avec l'intention de les désanonymiser en observant où vont les fonds.
Les utilisateurs de cryptomonnaies ont tendance à négliger les petits montants dans les adresses de leurs wallets. Une fois que l'utilisateur reçoit les minuscules transactions, les attaquants commencent à analyser les adresses empoussiérées pour déterminer celles qui appartiennent au même wallet. S'ils y parviennent, ils peuvent relier ces wallets à des personnes ou à des entreprises et utiliser ces informations pour lancer des attaques de phishing ou des menaces d'extorsion au propriétaire du wallet.
Dans les régions où l'instabilité politique et la violence sont monnaie courante, les attaques par "dusting" peuvent même avoir des conséquences extrêmes, comme forcer physiquement les détenteurs de wallets à remettre leurs clés privées ou faire kidnapper des membres de leur famille pour obtenir une rançon en cryptomonnaie.
Il convient de noter que les attaquants doivent analyser plusieurs adresses pour désanonymiser les wallets, de sorte que si les fonds ne sont pas déplacés, ils ne peuvent pas établir de liens. Certains wallets peuvent signaler automatiquement les transactions suspectes aux utilisateurs et si la blockchain est basée sur UTXO (comme Bitcoin par exemple), le solde “dust” non dépensé peut être "gelé" afin d'éviter qu'il ne soit déplacé.
Si le “dusting” peut être utilisé pour suivre et désanonymiser les wallets, il peut également être employé pour faire l'inverse. De multiples petites transactions vers des milliers de wallets différents peuvent rendre l'audit d'une adresse extrêmement difficile, ralentissant, voire stoppant, les enquêtes des autorités.
Par exemple, si une grande bande criminelle est informée que la police la suit à la trace, elle peut dépoussiérer plusieurs wallets aléatoires pour répartir ses fonds illicites dans la blockchain, soulevant ainsi un rideau de poussière devant les autorités. Cela pourrait aider le groupe criminel à dissimuler ses traces, au moins le temps de se réinstaller dans une juridiction plus sûre ou de se réorganiser au sein d'une nouvelle structure.
Les transferts de poussière peuvent même provenir d'adresses qui ressemblent à l'une des adresses légitimes de la victime, en imitant les chiffres initiaux et/ou finaux. Cette tactique est utilisée pour confondre les victimes et les inciter à envoyer des fonds vers le wallet du fraudeur.
Il est possible de créer ces wallets à l'aide d'outils tels que Vanity ETH , ou par la mise en œuvre de contrats pour les opérations les plus complexes.
L'espoir de l'attaquant est que la victime copie la mauvaise adresse, en regardant seulement les 4 derniers chiffres du wallet, et envoie les fonds à l'adresse de l'attaquant.
Un exemple typique est celui d'un attaquant qui remarque que Joe envoie ses fonds de MetaMask à son wallet SwissBorg 0xd132B0B0F89D688fd65ad07177Bf79dA22B4876d.
L'attaquant génère le wallet 0x420553DD7A78772a4D9F2e282c328b0B6797876d et envoie des fonds “dust” au wallet Metamask de Joe. L'attaquant espère que la prochaine fois que Joe déplacera des fonds, il copiera les détails de l'adresse de sa dernière transaction sur MetaMask plutôt que sur l'application SwissBorg.
Dans un premier temps, prenez les précautions suivantes :
Si vous souhaitez que d'autres utilisateurs vous envoient des fonds sur votre wallet SwissBorg, le moyen le plus sûr et le plus efficace est le Smart Send , qui vous permet d'envoyer et de recevoir de la crypto simplement en utilisant votre numéro de téléphone et sans aucun frais !