ไม่มีใครจะรู้สึกไม่ดีที่ได้รับจำนวนคริปโตแบบสุ่ม แต่โชคร้ายที่การลดลงอย่างกะทันหันเหล่านี้มักไม่ใช่ท่าทางแสดงความดีใจหรือบริจาคแบบเซอร์ไพรส์
แทนที่จะเป็นเช่นนั้น ชิ้นส่วนของ ‘ฝุ่น’ ที่ถูกโอนเข้ากระเป๋าของบุคคลมักเชื่อมโยงกับหนึ่งในกลโกงที่พบได้บ่อยที่สุดของคริปโต: การโจมตีด้วยฝุ่น
พิจารณาว่านักลงทุนทุกคนมีโอกาสสูงที่จะถูกโจมตีด้วยฝุ่น การรู้วิธีหลีกเลี่ยงและวิธีตอบสนองที่ดีที่สุดหากคุณกลายเป็นเป้าหมายเป็นสิ่งสำคัญสำหรับการรักษาความเป็นส่วนตัวและความปลอดภัยทางการเงินของคุณตลอดเส้นทางคริปโตของคุณ
การโจมตีด้วยฝุ่นเริ่มต้นเมื่อแฮกเกอร์ส่งคริปโตจำนวนเล็กน้อยไปยังหลายกระเป๋าเงินคริปโตพร้อมกัน
หลังจากที่โอนแล้ว ผู้ส่งจะทำการติดตามว่าฝุ่นถูกเคลื่อนย้ายและแลกเปลี่ยนอย่างไรโดยดูจากสมุดบัญชีของบล็อกเชน จำไว้ว่าบล็อกเชนจะไม่เปิดเผยข้อมูลที่ละเอียดอ่อนของเจ้าของกระเป๋า แต่จะบันทึกธุรกรรมทั้งหมดไว้
ผลลัพธ์คือ นักแสดงร้ายเหล่านี้มีเป้าหมายสุดท้ายคือเชื่อมโยงจุดต่าง ๆ และพยายามเปิดเผยตัวตนของเหยื่อ จากนั้นพวกเขาจะดำเนินการหลอกลวงเหยื่อให้เป็นส่วนตัวมากขึ้นเพื่อขโมยคริปโตของพวกเขา
ในทางหนึ่ง ฝุ่นคือเมล็ดพันธุ์ที่ปลูกไว้ในกระเป๋าของบุคคล ซึ่งในที่สุดจะเติบโตเป็นต้นไม้ของข้อมูลส่วนตัวที่แฮกเกอร์สามารถใช้เพื่อผลประโยชน์ส่วนตัวของตนเอง
แม้ว่าการโจมตีด้วยฝุ่นจะกลายเป็นเทคนิคที่พบได้บ่อยโดยนักหลอกลวง แต่ก็ไม่ได้จำกัดอยู่แค่กลุ่มบุคคลเหล่านี้เท่านั้น
ตัวอย่างเช่น หน่วยงานภาษีและบังคับใช้กฎหมายสามารถใช้วิธีนี้เพื่อพยายามเปิดเผยตัวตนของเครือข่ายอาชญากรรมขนาดใหญ่ นอกจากนี้ บริษัทวิเคราะห์ข้อมูลสามารถใช้ฝุ่นเป็นส่วนหนึ่งของการวิจัยพฤติกรรมการซื้อขาย ในขณะที่นักพัฒนาสามารถใช้มันเพื่อให้แน่ใจว่าธุรกรรมดำเนินไปอย่างราบรื่นบนเครือข่ายที่ได้รับการปรับแต่งใหม่เป็นการทดสอบความเครียด
ความแตกต่างคือ บุคคลเหล่านี้ไม่ได้ใช้ฝุ่นเพื่อเปิดเผยตัวตนและขโมยเงินของใคร ซึ่งเป็นเป้าหมายหลักของนักหลอกลวง
เราได้ครอบคลุมพื้นฐานของวิธีการดำเนินการโจมตีด้วยฝุ่นไปแล้ว แต่ความจริงคือ มันเป็นกลยุทธ์ที่ค่อนข้างซับซ้อนซึ่งอาจใช้เวลานานและต้องการความอดทน ลองมาดูกันว่าการโจมตีนี้ทำงานในระดับลึกอย่างไร
แฮกเกอร์จะเริ่มต้นด้วยการจัดรายการกระเป๋าเงินที่ตั้งใจจะส่งฝุ่นไป โดยทั่วไปจะเป็นหลักร้อยหรือหลักพัน
บ่อยครั้ง พวกเขาจะพยายามปลอมฝุ่นให้เป็นรางวัลหรือสิ่งจูงใจ บางครั้งก็แสดงเป็นส่วนหนึ่งของ ICO (Initial Coin Offering) ซึ่งใช้เพื่อช่วยสร้างการสนับสนุนสำหรับโครงการ
ถ้าฝุ่นถูกปล่อยไว้โดยไม่มีการจัดการ มันจะไม่มีผลอะไร แต่ทันทีที่บุคคลเชื่อมต่อมันกับกระเป๋าหลักของตนและผสมกับเงินของตน นักต้มตุ๋นสามารถติดตามการเคลื่อนไหวของพวกเขาหลังจากที่เกิด ‘ธุรกรรมฝุ่น’
เมื่อบุคคลทำการชำระเงินที่รวมฝุ่นเข้ากับโทเคนของตนเอง ธุรกรรมใหม่จะถูกสร้างขึ้น ซึ่งสามารถบันทึกและติดตามบนบล็อกเชนได้
นักต้มตุ๋นพยายามวิเคราะห์ที่อยู่กระเป๋าเงินทั้งหมดที่ได้รับฝุ่น แล้วสรุปว่าส่วนไหนเป็นของกระเป๋าเดียวกันผ่านสมุดบัญชีบล็อกเชน ซึ่งบันทึกทุกธุรกรรมในเครือข่าย
จำไว้ว่าพวกเขาสามารถติดตามการเคลื่อนไหวเหล่านี้เพื่อสรุปว่ากระเป๋าไหนเป็นของบุคคลเดียวกัน นี่ไม่ใช่ข้อผิดพลาดของความปลอดภัยของบล็อกเชน แต่เป็นผลมาจากฝุ่นเอง ซึ่งทำหน้าที่เป็นอุปกรณ์ติดตาม โดยการใช้ฝุ่นโดยไม่รู้ตัว เหยื่อจะวางเป้าหมายให้แฮกเกอร์ตามรอย
นี่เป็นส่วนที่ยากที่สุดสำหรับบุคคลที่อยู่เบื้องหลังการโจมตี เพราะหลังจากเชื่อมต่อฝุ่นทั้งหมดกับที่อยู่เดียวแล้ว พวกเขาต้องเปิดเผยบุคคลที่อยู่เบื้องหลัง
มีหลายวิธีที่พวกเขาสามารถทำได้ หนึ่งในนั้นคือการค้นหาข้อมูลเกี่ยวกับธุรกรรมเดียวกันบนโซเชียลมีเดีย อีกวิธีคือดูว่าบุคคลนั้นได้ทำให้ที่อยู่สาธารณะของตนปรากฏบนออนไลน์เพื่อรวบรวมคำแนะนำ
พวกเขาจะเข้าหาเหยื่อโดยตรงเมื่อรู้ว่าใครเป็นผู้ทำธุรกรรม
อีเมลหลอกลวงแบบฟิชชิง คำขู่คุกคามทางไซเบอร์ การโจมตีด้วยแรนซัมแวร์ หรือแม้แต่ความพยายามแบล็กเมล เป็นวิธีที่นักต้มตุ๋นจะบังคับให้บุคคลส่งมอบจำนวนคริปโตของตนหลังจากถูกเปิดเผยตัวตน
นี่คือขั้นตอนสุดท้ายของการโจมตี ซึ่งแฮกเกอร์จะพยายามทำให้กระเป๋าของเหยื่อแห้งเพื่อเอาไปเป็นของตนเอง
แม้ว่าไม่มีบล็อกเชนสาธารณะใดที่ปลอดภัยจากการโจมตีด้วยฝุ่น แต่บางแห่งก็มีความอ่อนไหวมากกว่า เนื่องจากมี UTXO อยู่
UTXO คือธุรกรรมที่ยังไม่ได้ใช้ ซึ่งสามารถถือเป็นกระปุกออมสินของเงินเปลี่ยน หากเทคโนโลยีบล็อกเชนรองรับ คุณสามารถส่งคริปโตที่เหลือไปยัง UTXO ได้ทุกครั้งที่ทำธุรกรรม
คนส่วนใหญ่มักมี UTXO หลายรายการ และเนื่องจากพวกเขาเก็บเงินจำนวนน้อย นักต้มตุ๋นสามารถส่งฝุ่นไปยัง UTXO หลายรายการพร้อมกัน เมื่อเงินถูกรวมเข้าในกระเป๋าเดียวกัน ผู้โจมตีสามารถติดตามได้ง่ายว่าถูกใช้เมื่อใดและที่ไหน
บล็อกเชนที่มีฟังก์ชัน UTXO รวมถึง Bitcoin (BTC), Litecoin (LTC) และ Bitcoin Cash (BCH) ซึ่งเป็นตัวอย่างยอดนิยม
น่าเสียดาย แม้ว่าการโจมตีเหล่านี้ยังคงพบได้บ่อย แต่ก็มีการเปลี่ยนแปลงเล็กน้อยในอุตสาหกรรมตลอดหลายปีที่ผ่านมา ซึ่งช่วยลดความสนใจของผู้คนในการเข้าร่วม
ตัวอย่างเช่น ค่าธรรมเนียมเครือข่ายและค่าธรรมเนียมธุรกรรมเพิ่มขึ้นเสมอ และเนื่องจากนักโจมตีใช้จำนวนคริปโตน้อยมาก พวกเขาอาจจ่ายมากกว่าที่ต้องการ หากพวกเขาไม่สามารถหลอกลวงเหยื่อได้ พวกเขาจะสูญเสียเงินจำนวนมาก ทำให้เกิดคำถามว่าสิ่งที่ผิดศีลธรรมนี้คุ้มค่าหรือไม่
ยิ่งไปกว่านั้น บล็อกเชนส่วนใหญ่ตอนนี้จะบังคับให้ผู้ใช้ส่งจำนวนขั้นต่ำของคริปโตเพื่อให้มีสิทธิ์ทำธุรกรรม ซึ่งบังคับให้นักโจมตีใช้จ่ายมากขึ้นและเพิ่มราคาทั้งหมดอีกด้วย
แม้ว่าปัญหาเหล่านี้อาจทำให้ผู้ใช้คริปโตทั่วไปรำคาญ แต่ก็ทำให้การโจมตีด้วยฝุ่นมีต้นทุนสูงขึ้นกว่าที่คุ้มค่า
น่าเสียดายที่ยังไม่เพียงพอที่จะป้องกันการโจมตีด้วยฝุ่นทั้งหมด โชคดีที่การจัดการกับการโจมตีนี้สามารถทำได้ง่ายและปลอดภัย ตราบใดที่คุณระวังสิ่งเหล่านี้ไว้
เหรียญความเป็นส่วนตัวเป็นอีกวิธีหนึ่งในการหลีกเลี่ยงการโจมตีด้วยฝุ่น แต่ก็สำคัญที่จะพูดคุยอย่างละเอียดเพราะสามารถใช้ได้ทั้งสองทาง
เพื่อความชัดเจน เหรียญความเป็นส่วนตัวถูกออกแบบมาเพื่อให้เจ้าของกระเป๋ามีความเป็นส่วนตัวและความลับสูงขึ้น โดยซ่อนตัวในธุรกรรม Monero (XMR) และ Zcash (ZEC) เป็นตัวอย่างยอดนิยมของเหรียญความเป็นส่วนตัว
แม้ว่าหลักการของเหรียญความเป็นส่วนตัวจะสามารถเป็นสิ่งกีดกันนักหลอกลวงได้ แต่ก็เป็นสิ่งสำคัญที่จะกล่าวว่าผู้โจมตีเองก็สามารถใช้เหรียญเหล่านี้ได้เช่นกัน เนื่องจากเป็นไปไม่ได้สำหรับผู้รับที่จะย้อนกลับไปยังจุดเริ่มต้น
วิธีที่ดีที่สุดในการจัดการกับเรื่องนี้คือการศึกษาประเภทต่าง ๆ ของเหรียญความเป็นส่วนตัว และถ้าคุณเห็นจำนวนเล็กน้อยเข้ามา ให้เพิกเฉยไปโดยสิ้นเชิง
ถ้าคุณกังวลว่าคุณอาจถูกจับในเครือข่ายของการโจมตีด้วยฝุ่นแล้ว สัญญาณบางอย่างสามารถบ่งชี้ได้ว่าเป็นความจริง
ถ้าคุณสงสัยว่าคุณอาจถูกจับในเครือข่ายของการโจมตีด้วยฝุ่น ควรติดต่อผู้ให้บริการกระเป๋าเงินของคุณทันทีเพื่อดูว่าคุณสามารถย้ายเงินของคุณไปยังที่อยู่ใหม่ได้หรือไม่
พวกเขาจะรับประกันว่ายอดเงินของคุณจะไม่สามารถถูกติดตามได้อีกต่อไป ถึงแม้ว่าคุณอาจยังได้รับอีเมลและข้อความที่น่าสงสัย ซึ่งควรละเว้นอย่างเต็มที่
Airdrops ได้กลายเป็นเรื่องธรรมดามากในวงการคริปโต จนแฮกเกอร์สามารถใช้มันในกิจกรรมที่เป็นอันตราย เช่นเดียวกับการโจมตีด้วยฝุ่น
ดังนั้น การรู้วิธีระบุและป้องกันการโจมตีเหล่านี้จึงเป็นสิ่งสำคัญมากในปัจจุบัน โดยเฉพาะอย่างยิ่งเนื่องจากผู้คนส่วนใหญ่จะได้รับฝุ่นอย่างน้อยไม่กี่ครั้งในเส้นทางของพวกเขา เพราะเป็นการโจมตีในระดับใหญ่
Ethereum ใช้ UTXO หรือไม่? ไม่, Ethereum (ETH) ใช้โมเดลบัญชีมาตรฐานแทน UTXO ซึ่งทำให้มันค่อนข้างทนทานต่อการโจมตีด้วยฝุ่น อย่างไรก็ตาม ผู้ใช้ Ethereum ก็ยังสามารถถูกโจมตีได้โดยการรับจำนวนเล็กน้อยของคริปโต
บล็อกเชนทั้งหมดเป็นสาธารณะหรือไม่? ส่วนใหญ่ของบล็อกเชนคริปโตยอดนิยมเป็นสาธารณะและเปิดซอร์ส แม้ว่าจะมีบล็อกเชนส่วนตัวที่บริษัทและกลุ่มธุรกิจใช้เป็นหลัก
DailyCoin’s Vibe Check: คุณแนวไหนหลังจากอ่านบทความนี้?
เชิงบวก เชิงลบ เป็นกลาง
แนวความรู้สึกของตลาด