什么是区块链粉尘攻击?

文章目录

  • 一、什么是粉尘?
  • 二、什么是粉尘攻击?
  • 三、粉尘攻击的危害
    • 3.1 钓鱼式攻击
    • 3.2 揭露该钱包和其所有者的详细信息
    • 3.3 造成链上网络拥堵
  • 四、可能使用粉尘交易的人群
  • 五、如何避免粉尘攻击?

一、什么是粉尘?

粉尘的含义为小额资产

在加密货币语言中,“粉尘”一词是指极少量的币或代币。以比特币为例,比特币的最小单位是 1 聪(即 0.00000001 比特币),而粉尘可能相当于几百聪。

二、什么是粉尘攻击?

粉尘攻击是一种新型恶意攻击活动,是指诈骗者向网络上数千个乃至数万个地址发送极少量的币或代币(下称“粉尘”)。此类攻击背后有不同的原因,

在加密领域,粉尘攻击(Dusting Attack)是第三方用来确定加密钱包持有者真实身份的一种途径。

粉尘攻击一般是黑客或执法人员对加密钱包进行的攻击,在此过程中,他们将少量加密货币转移到多个钱包中,以尝试揭露钱包所有者的身份。粉尘攻击影响了钱包的安全性,让用户隐私处于危险之中。

如果少量加密货币被存入钱包,未及时被检测到并进行处理,可能会导致用户成为网络钓鱼的受害者或导致用户身份被泄露。

大多数情况下,粉尘攻击使用的“粉尘”以空投的形式被发放到用户钱包中,用户一般会很高兴地想要将这些代币兑现,然后攻击者就可以通过代币附带的合约地址访问用户的钱包。

大多数加密货币交易者和投资者根本不会关注他们钱包中的“粉尘”和少量不明来历的代币,这就给粉尘攻击制造了机会。极少量的资金很难引起注意,也不能用于交易,这就使钱包所有者处于被粉尘攻击的危险,让第三方能够有机会获取他们的身份隐私。

三、粉尘攻击的危害

3.1 钓鱼式攻击

一种经常与粉尘攻击混淆的计谋是将包含在备忘标签中的恶意链接与粉尘交易一起发送。这其实就是一种通过粉尘支付实施的钓鱼式攻击,不应该与粉尘攻击混淆

这种诡计常用于支持标签功能或可以发送备注信息的币,例如 Stellar (XLM) 和 XRP (XRP),还有Tron或以太坊系的链。包含在备忘标签中的消息可能类似于“airdrop invite xlmfree.org”。如果用户按照该链接进行操作,他们就会将自己的资产发送到未知地址或透露自己的 24 词恢复短语,从而上当受骗。为确保资金安全,切记不要与备忘标签中包含的链接进行交互。

3.2 揭露该钱包和其所有者的详细信息

一般情况下,粉尘攻击只针对HD钱包用户以及UTXO模型的币种,如BTC、LTC、BCH等。攻击者向目标地址发送极少量的币,一旦粉尘被触发,攻击者就可以根据链上记录追溯到与目标地址关联的其它地址,最终通过综合分析这些地址信息,确认目标地址背后的公司或个人

攻击者的身份可以是黑客,也可以是专门查找数字货币持有者身份的侦探服务者,当然也有可能是政府机构。后果可想而知。

但是,区块链本身就是透明公开的。那攻击者为何要发起粉尘攻击而不是在链上直接查看信息呢?通过粉尘攻击能得到哪些额外的关键信息?

前面提到的UTXO(未花费的交易输出)的逻辑定义就是答案。钱包地址里每一笔没有被花费的数字货币实际上叫作“UTXO”,而粉尘攻击只针对UTXO模型的币种进行,比特币使用的交易模型就是UTXO模型。

举个栗子🌰,有个比特币爱好者叫小龙,他在HD钱包的一个BTC地址上存了500 BTC,其它地址上还有一些较小数额的BTC,用来平时转到交易所交易、购物等。

有个叫小黑子的人,盯上了小龙存有500 BTC的地址-1,想要找到大黄的真实身份,于是他往有500BTC的地址发了一笔粉尘交易(0.000005 BTC,通常一百聪以内的交易我们视为粉尘)。即使是粉尘,它也是一笔UTXO!之所以称为粉尘,是因为它的金额小到几乎无法察觉,甚至可能比最低的交易费还低。

小龙没有察觉到粉尘交易,并继续与交易所交易、购物、向朋友支付数字货币。但是只要粉尘UTXO没有被选中发送,实际上没有什么大问题。可是如果我们将粉尘UTXO随某笔交易被选中并广播到区块链,事情就不可小看了。

假设粉尘UTXO-6和小龙的其它地址起被选中发送到交易所,那么小黑子就能够推断,拥有500BTC的地址和其它交易地址的所有活动都是同一人(小龙)所为,然后小黑子可以从其它地址在链上的所有历史交易、访问的商店、付款记录、与交易所的交易记录等信息中确认小龙的真实身份。

如果小黑子是一名黑客,大黄就麻烦了。黑客们可以利用粉尘攻击来筛选受害对象,然后对其进行钓鱼攻击、网络勒索甚至是绑架。

如果小黑子是一名政府机关工作人员,他可以利用粉尘攻击很轻松的知道可疑账户背后操控人员的真实身份。此处不再细说危害,所以当用户在个人钱包和交易所账户间转账时,他们就已经处于非匿名的危险中了。

3.3 造成链上网络拥堵

粉尘攻击还有一种危害就是可能会导致比特币网络拥堵。

为何会造成比特币网络拥堵?主要原因是大量的小额交易会抬高交易手续费,而矿工会选择交易手续费高的优先打包。例如:有两种情况,

情况一:小龙转给小赵地址10个btc

情况二:小龙转给小赵、小钱、小孙三个地址各0.0001btc

在这种情况下,矿工会优先选择情况二进行打包,因为在比特币网络中,转账手续费与转账的金额大小无关,按字节收费。由于情况二转出的地址多,交易数据的字节数要比情况一的多,所以情况二的手续费要远高于情况一。

四、可能使用粉尘交易的人群

需要注意的是,并非所有的粉尘攻击都属于真正意义上的“攻击”,因为打击网络犯罪的政府部门和区块链分析公司都可能使用该手段。会进行粉尘攻击的人群主要包括:

  • 黑客:有许多网络黑客团体跟踪用户的加密货币,以方便进行勒索或者网络钓鱼等高级别犯罪活动。

  • 区块链初创公司:相比邮件,他们更愿意使用“粉尘”向加密用户宣传他们的产品。

  • 政府机构:国家当局会通过“粉尘”攻击来密切监控大型犯罪网络、走私者、网络犯罪分子、洗钱者和其他嫌疑人员的加密资产转移。

  • 开发者:区块链开发者可能会发送大量“粉尘”来快速检查整个网络,或者通过大量发送无价值交易来阻塞或减慢区块链网络。

  • 区块链分析公司:他们可能会以研究为目的发起粉尘攻击。

五、如何避免粉尘攻击?

  • 安全性较高的数字货币交易所,如binance、coinbase等提供每日一次的将粉尘转换成平台币的服务,有助于防止粉尘攻击。用户可以累积“粉尘”,直到能够将其转换为一整个代币,然后用户就可将其套现至银行帐户中。

  • 用户可以使用VPN隐藏身份并提高安全性。

  • 某些钱包允许用户把小数额的不明转入标记为粉尘攻击,那么这个粉尘UTXO将永远不会被选中进行交易。

  • 将被攻击的地址和其他地址的资产做隔离,以小龙为例,他需要单独将大额资产的地址转到另一个新HD钱包

  • 如果钓鱼式攻击通过备忘标签中含有消息的粉尘支付来实施,您只需忽略它们即可,并且无论它们承诺什么,切勿点击链接。

我们在区块链网络上不可能避免被粉尘攻击,我们需要小心谨慎并采取一切预防措施来确保我们数字资产的安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/717722.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

无穷积分例子

以下几个题容易出错,特意记录一下。 判断积分式的敛散性 ∫ − ∞ ∞ 1 x 2 e 1 x d x \int _{-\infty } ^ {\infty} \frac{1}{x^2} e ^{\frac{1}{x}} dx ∫−∞∞​x21​ex1​dx 要注意瑕点0的处理。无穷积分,一般将积分域按瑕点拆分并分别积分。 判断…

阿里面试,有点焦虑。。

恭喜发现宝藏!搜索公众号【TechGuide】回复公司名,解锁更多新鲜好文和互联网大厂的笔经面经,目前已更新至美团、字节… 作者TechGuide【全网同名】 聊聊春招 春招来了,有些24届校招生可能还在做最后的努力,有些25届的…

国辰智企MES系统优化企业管理,让生产制造更高效

在制造业的舞台上,MES制造执行管理系统如同一位出色的导演,将生产过程中的各个场景巧妙地连接起来,演绎出一场场精彩的制造盛宴。让我们一同走进MES在制造业的具体应用场景,感受它带来的变革与创新。 在生产计划与调度的场景中&am…

[数据结构]栈

1.栈的概念及结构 栈:一种特殊的线性表,其只允许在固定的一端进行插入和删除元素操作。进行数据插入和删除操作的一端称为栈顶,另一端称为栈底。栈中的数据元素遵守后进先出的原则。 压栈:栈的插入操作叫做进栈/压栈/入栈&#…

[ai笔记14] 周鸿祎的ai公开课笔记1

欢迎来到文思源想的ai空间,这是技术老兵重学ai以及成长思考的第14篇分享! 本周二月的最后一周,并不是闲下来了,反而是开始进行一些更多的深入实践,关于gpt的主体架构、关于prompt,同时也看了不少书和直播&…

行业独角兽—Matic Network来临,成就百万富翁的项目!

Matic Network由印度Bangalore及日本超级节点打造 ,独创保险仓九仓共振循环模式。 Mtc于2023年初完成了700万美元的种子轮融资, Paradigm领投,a16z、Variant、Solana Ventures和Jump Crypto参投,旨在全方位布局Web3.0的去中心化生…

web开发:如何用Echarts来自动给网页设计各种统计图

很多时候web开发也会需要用到统计图,如果单纯靠我们自己那点拙劣的css和js水平设计的话,又耗时间又做得跟史一样,这时候就需要引入别人设计师为我们设计好的动态统计图——echarts Echarts的官网是:Apache ECharts 1、第一步&…

Spring Boot整合Mybatis配置多数据源

Spring Boot 专栏:https://blog.csdn.net/dkbnull/category_9278145.html Spring Cloud 专栏:https://blog.csdn.net/dkbnull/category_9287932.html GitHub:https://github.com/dkbnull/SpringBootDemo Gitee:https://gitee.com/…

【HTML5】浏览器不能显示字体报错Failed to decode downloaded font问题解决

把网上的项目中字体通过链接保存下来在本地上使用,在本地服务器上运行站点发现,用Chrome浏览器访问的时候,出现错误提示不能正常显示字体,怎么解决呢,看看怎么搞。 文章目录 发现问题提示警告提示错误 字体检查打开文件…

【C++】每周一题——2024.3.3

题目 Cpp 【问题描述】 字符环(来源:NOI题库)。有两个由字符构成的环,请写一个程序,计算这两个字符环上最长公共字符串的长度。例如,字符串“ABCEFAGADEGKABUVKLM”的首尾连在一起,构成一个环&a…

k8s常见的命令集锦

Kubernetes(K8s)是一个开源的容器编排系统,它提供了一系列的命令行工具 kubectl 来管理和操作集群中的资源。以下是一些常见的 kubectl 命令集锦: kubectl get:用于获取集群中的资源对象信息,如pods、nodes…

112.路径总和

// 定义一个名为 Solution 的类 class Solution {// 定义一个名为 hasPathSum 的公共方法,接收一个 TreeNode 类型的根节点 root 和一个整数 targetSum 作为参数// 方法返回一个布尔值,表示从根节点开始是否存在一条路径,使得路径上所有节点的…

18个惊艳的可视化大屏(第12辑):智慧校园与教育方向

智慧校园可视化大屏通过数据可视化技术,将学校各个方面的数据信息进行展示,可以提高信息公开透明度、优化校园管理、提高学生教育质量和提高校内活动宣传效果等。 1提高信息公开透明度: 通过大屏幕展示校园各个方面的数据信息,可…

mysql 字符串的拆分之 substring_index()函数

语法 substring_index(string,delimiter,number) string : 要分隔的字符串。 delimiter : 分隔符 number :分隔符位置 注意 number 可以为正数,也可以为负数。 正数时是指的是从左向右数,第 number 个分隔符左…

大唐杯学习笔记:Day3

1.1 SA组网和NSA组网 SA组网(非独立组网)是指使能5G网络不需要其他移动通信系统的辅助,可以独立进行工作。NSA组网(独立组网)是指使能5G网络需要其他移动通信系统的辅助,如果辅助缺失,那么5G网络不可以独立进行工作,通常而言5G网络建设阶段,NSA组网方式是在表明5G网络的使用需…

奔跑吧,前端er!前端五大方向技能罗列,webGL、AI、桌面、游戏

经常看到头条上前端们争论各种框架的优劣,然后相互争吵不休,其实技术也好,框架也好,都是服务于项目需求的,争论的铁子们都站在自己的项目角度来品评工具,肯定是公说公有理婆说婆有理啦。 技术和框架是中性的…

编程之美_目录

编程之美 0)0_0_常用函数库 0)0_1_测试函数总结 1)1.1 数据结构之 数组 2)1.2 数据结构之 字符串 3)1.3 数据结构之 链表 4)1.4 数据结构之 队列 5)1.5 数据结构之 栈 5)1.6 …

【latex】\IEEEpubid版权声明与正文内容重叠

问题描述 撰写IEEE Trans论文时,出现版权声明文字\IEEEpubid与正文内容重叠的问题: 原因分析: 在使用模板时,不小心将以下命令删除了: \IEEEpubidadjcol 解决方案: 在需要换页的位置附近添加以上命令&…

在Jupyter-lab中使用RDKit画分子2D图

在Jupyter-lab中使用RDKit画分子2D图 在做完分子对接后,想看看筛选后的分子的结构。因此想利用Jupyter-lab来画分子的2D图。 1. 安装Jupyter-lab与RDKit 系统:Win11已安装conda RDKit 是一个功能强大、灵活易用的化学信息学工具包,广泛应…

w30使用python调用shell脚本

使用python脚本去实现永恒之蓝漏洞攻击 实验环境 攻击工具:pythonmsfconsole 靶场:win7 和 kali实验目的 演示python脚本调用过程 实验步骤 1.写一个永恒之蓝的攻击脚本,定义为blue.rc use exploit/windows/smb/ms17_010_eternalblue …