Un “dusting attack” avviene quando un attore fraudolento invia una serie di microtransazioni a diversi indirizzi cripto. Queste transazioni hanno di solito un valore basso, o addirittura valore zero se eseguite usando token falsi che assomigliano a criptovalute reali e legittime.
Un dusting attack può avere diversi obiettivi, come:
Gli attacchi dusting venivano inizialmente effettuati su Bitcoin, ma oggi avvengono principalmente su Ethereum e BSC, a causa delle commissioni inferiori, della flessibilità e della scalabilità degli smart contract e dei numerosi token e progetti in esecuzione su queste blockchain.
Nel gergo delle criptovalute, "dust" si riferisce a un saldo così basso da passare inosservato perché è inferiore alle stesse commissioni o al di sotto dei limiti minimi stabiliti da un exchange. Tuttavia, il saldo "dust" può ancora essere spostato e i suoi movimenti possono generare tracce sfruttabili dai criminali per raggiungere i loro scopi.
L'obiettivo più comune raggiunto attraverso un dusting attack è scoprire chi si cela dietro a un determinato indirizzo cripto (o wallet). L'hacker invia "dust" a vari wallet con l'intenzione di deanonimizzarli osservando dove si spostano i fondi. Gli utenti di criptovalute tendono a trascurare le piccole somme nei loro indirizzi. Una volta che l'utente riceve queste piccole transazioni, gli hacker iniziano ad analizzare gli indirizzi "dusted" per determinare quali appartengono allo stesso wallet. Se ci riescono, possono collegare questi portafogli a individui o aziende e utilizzare le informazioni per lanciare attacchi di phishing o minacce di estorsione al proprietario del portafoglio colpito. In aree in cui l'instabilità politica e la violenza sono comuni, gli attacchi di dusting possono addirittura avere conseguenze estreme, come costringere fisicamente i titolari dei wallet a consegnare le proprie chiavi private o sequestrare familiari in cambio di un riscatto in criptovalute.
Si noti che gli hacker devono analizzare più indirizzi per deanonimizzare i wallet, quindi se i fondi "dust" non vengono spostati, non si possono fare collegamenti. Alcuni portafogli possono segnalare automaticamente le transazioni sospette agli utenti e, se la blockchain è basato su UTXO (come Bitcoin, ad esempio), il saldo "dust" non speso può essere "congelato" per evitare che venga spostato.
Se il saldo "dust" può essere utilizzato per tracciare e deanonimizzare i wallet, può anche essere impiegato per fare esattamente il contrario. Molte piccole transazioni verso migliaia di portafogli cripto diversi possono rendere estremamente difficile l'audit di un indirizzo, rallentando o addirittura interrompendo le indagini delle autorità. Ad esempio, se una grande organizzazione criminale riceve una soffiata che la polizia li sta seguendo, potrebbe "dustare" diversi wallet a caso per diffondere i loro fondi illeciti in tutta la blockchain, sollevando un alone di polvere davanti agli occhi delle autorità. Questo potrebbe aiutare il gruppo criminale a nascondere le proprie tracce, almeno per il tempo necessario a trasferirsi in una giurisdizione più sicura o a riorganizzarsi in una nuova struttura.
I trasferimenti di "dust" potrebbero persino provenire da indirizzi che sembrano uno degli indirizzi legittimi della vittima, imitando le cifre iniziali e/o finali. Questa tattica viene utilizzata per confondere le vittime e ingannarle in modo che inviino fondi al portafoglio del truffatore. È possibile creare questi wallet tramite strumenti come Vanity ETH o tramite implementazioni di contratti per le operazioni più complesse. L’hacker spera che la vittima copi l'indirizzo errato, guardando solo le ultime 4 cifre dell’indirizzo e invii i fondi all'indirizzo dell’hacker invece che al proprio. Un esempio tipico è quando un hacker nota che Joe è solito inviare i suoi fondi da MetaMask al suo indirizzo SwissBorg 0xd132B0B0F89D688fd65ad07177Bf79dA22B4876d. L’hacker genererà un indirizzo simile: 0x420553DD7A78772a4D9F2e282c328b0B6797876d e semplicemente invierà una somma molto piccola di denaro al wallet MetaMask di Joe. L’hacker spera che la prossima volta che Joe sposta i fondi, copierà i dettagli dell'indirizzo dalla sua ultima transazione su MetaMask anziché dall'app di SwissBorg.
Come primo passo, prendere le seguenti precauzioni:
Se si desidera che altri utenti inviino fondi al proprio wallet SwissBorg, il modo più sicuro ed efficiente è tramite Smart Send, che consente di inviare e ricevere criptovalute semplicemente utilizzando il proprio numero di telefono e senza alcuna commissione!
Proteggersi da dusting attack richiede attenzione e consapevolezza. Seguendo queste precauzioni, è possibile ridurre notevolmente il rischio di diventare vittime di questi tipi di attacchi.