Últimas notícias

Fique informado
ESET alerta sobre o dusting attack cujo objetivo é identificar o proprietário de uma carteira de criptomoedas

ESET alerta sobre o dusting attack cujo objetivo é identificar o proprietário de uma carteira de criptomoedas

28 de novembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O termo dusting attack refere-se a um tipo de ataque direcionado a carteiras de criptomoedas, que tem o objetivo de revelar a identidade do dono de uma carteira para aplicar golpes e chantagens para o usuário.

A ESET, empresa líder em detecção proativa de ameaças, analisa esse tipo de ataque e fornece recomendações para evitar novas vítimas.

Nesses casos, um invasor realiza transações massivas, denominadas como dust (poeira, em português), de valores baixos, que podem até passar despercebidas pelo responsável pela carteira cripto. A partir da análise e monitoramento dessas transações, os cibercriminosos tentam descobrir a identidade do investidor. Este ataque, ao contrário de outros que ameaçam as criptomoedas, visa causar danos aos proprietários de carteiras.

O conceito de dust refere-se a um valor mínimo em moedas digitais que geralmente permanece como resíduo após uma transação entre duas carteiras. Esta quantia varia de acordo com a criptomoeda.

Por exemplo, no momento da publicação dessas informações, a maioria das carteiras compreende o limite dust de bitcoin em 0,00000547 BTC, o que equivale a R$ 0,10. Desta forma, qualquer valor menor que isso é considerado “poeira”.

Essas transações, sem valor aparente, também deixam um rastro na conta. Portanto, os cibercriminosos tentam explorar as informações a partir disso. Ao realizar essas transferências, os golpistas obtêm dados da carteira, que são cruzados com outras informações obtidas a partir de outras técnicas, como a web scraping, permitindo que eles descubram a identidade real do proprietário.

Para entender melhor como evitar um dusting attack, a equipe de investigação da ESET analisou passo a passo como ele funciona


• Reconhecimento: nesta etapa, o cibercriminoso delimita certos aspectos para executar o ataque. Primeiro, é criada uma lista dos alvos, normalmente chamados de “Baleias”.

As vítimas podem ser escolhidas com base na quantidade de criptomoedas, além de objetivos pessoais ou políticos. Com as carteiras desejadas em mãos, os golpistas devem saber o limite de cada moeda e carteira para considerar uma transação como dust e, desta forma, contar com esses fundos em suas próprias carteiras.

Normalmente, esses ataques são realizados massivamente, o que pode exigir uma quantidade pequena, mas considerável, de criptos.


• Execução: depois de montar essa lista de alvos, os cibercriminosos começam a enviar várias transações em valores mínimos, de forma aleatória para evitar levantar suspeitas por parte das vítimas.

Este é o início do dusting attack. Em seguida, os invasores iniciam uma análise completa das informações e dados como: metadados, postagens, aparições on-line, entre outros. Essa análise não é feita apenas no blockchain em si, mas também em qualquer site que possa estar relacionado a criptomoedas, Exchange, carteiras ou até mesmo o alvo.

• Faturamento: depois de obter a identidade real das vítimas e, em alguns casos, informações pessoais e privadas, começa a etapa em que os cibercriminosos obtêm o “fruto” do ataque.

E, como qualquer roubo de informações pessoais, isso geralmente leva a ataques de phishing especialmente direcionados, roubo de credenciais por meio de ataques de força bruta e assim por diante. É aqui que os cibercriminosos recebem dinheiro, seja roubando de suas vítimas ou vendendo seus dados pessoais.

Martina López, Pesquisadora de Segurança Computacional da ESET.

Além das consequências já mencionadas, existe ainda a possibilidade de que a carteira da vítima possa ser marcada como ‘spam’ ou ‘potencialmente maliciosa’ por aqueles que a gerenciam, o que poderia resultar em outra consequência para a vítima: a perda de seus ativos criptográficos”, afirma Martina López, Pesquisadora de Segurança Computacional da ESET.

Evitar este tipo de ataque pode parecer complexo, uma vez que é a combinação da publicidade das transações e as informações que restam delas que fazem um ataque pode ser realizado. No entanto, a ESET traz algumas recomendações para reduzir o risco de se tornar vítima:

• Cuidar dos dados pessoais: dusting attacks não são possíveis sem associar a identidade da vítima por meio da pesquisa de informações pessoais dela. Dados como e-mails pessoais, números de telefone, nomes completos e identificadores governamentais são alguns dos dados mais procurados pelos cibercriminosos.

• Monitore transações de entrada e saída de carteiras: se pequenas transações de valores mobiliários forem detectadas, você pode ser uma vítima. Diante disso, use os mecanismos fornecidos pelos serviços de carteira para relatar transações.


• Evite expor excessivamente os endereços da carteira e não reutilize aqueles que já foram expostos publicamente.


• Armazene ativos de criptografia em serviços de carteira que tenham algum tipo de proteção contra esses ataques. Um exemplo deles são Samurai e Wasabi, duas carteiras criadas com o objetivo de anonimizar fortemente todo o processo de troca de criptomoedas.

Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite nosso site ou siga-nos no LinkedIn, Facebook e Twitter.

Acompanhe também artigos sobre Criptoativos aqui no Crypto ID.

DINAMO Networks e Parfin fecham parceria para reforçar solução de custódia cripto para institucionais

Criptomoedas garantem agilidade e segurança na operação logística graças a tecnologia blockchain

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.