Ces transactions sont d'un montant si faible qu'elles peuvent même passer inaperçues auprès du propriétaire du portefeuille. En surveillant et en analysant les transactions
Ces transactions portent généralement sur des montants si petits qu'elles peuvent même passer inaperçues auprès du propriétaire du portefeuille. Cependant, en surveillant et en analysant méticuleusement ces transactions, il est possible de déterminer l’identité du propriétaire du portefeuille. L'objectif principal de ce type d'attaque est de voler l'utilisateur final.
Le terme « poussière » fait référence à la quantité minimale de crypto-monnaie qui reste généralement comme résidu suite à une transaction entre deux portefeuilles. Chaque blockchain (ou plutôt chaque crypto-monnaie) fixe son propre minimum.
Pour la blockchain Bitcoin, la limite de « poussière » sur ce réseau est de 547 satoshi (0,00000547 BTC). Pour mettre cela en perspective, au taux de change actuel, cela équivaut à environ 0,35 euro, ce qui n'est guère une somme substantielle. Pourtant, si le prix du Bitcoin devait augmenter de manière significative, cette limite pourrait ne même plus suffire à couvrir le prix d’un café.
Pour en revenir au sujet qui nous intéresse, les transactions de valeur négligeable génèrent une sorte d’empreinte numérique. De nos jours, des attaquants malveillants entreprennent des tâches de récupération pour extraire des informations sur les comptes. Grâce à ces transactions, les attaquants peuvent obtenir des données du portefeuille ciblé. Par la suite, ils recoupent ces données avec d'autres techniques, telles que le web scraping, pour tenter de découvrir l'identité de l'utilisateur.
Éviter ces attaques peut sembler une tâche ardue, étant donné qu'elles impliquent une combinaison de publicité transactionnelle et d'informations résiduelles. sur les transactions. Néanmoins, il est important d’être conscient d’une série d’actions qui peuvent contribuer à éviter d’être victime d’escroqueries ou d’extorsion à la suite de ces attaques. Ces actions incluent :
Source d'information:https://www.kdj.com/cryptocurrencies-news/articles/dusting-attacks-avoid.html
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!