อันตรายของการแจกคริปโตแบบสุ่ม: วิธีการทำงานของการโจมตี Dusting และวิธีป้องกันที่ดีที่สุด

DailyCoin

ไม่มีใครจะรู้สึกไม่ดีที่ได้รับจำนวนคริปโตแบบสุ่ม แต่โชคร้ายที่การลดลงอย่างกะทันหันเหล่านี้มักไม่ใช่ท่าทางแสดงความดีใจหรือบริจาคแบบเซอร์ไพรส์

แทนที่จะเป็นเช่นนั้น ชิ้นส่วนของ ‘ฝุ่น’ ที่ถูกโอนเข้ากระเป๋าของบุคคลมักเชื่อมโยงกับหนึ่งในกลโกงที่พบได้บ่อยที่สุดของคริปโต: การโจมตีด้วยฝุ่น

พิจารณาว่านักลงทุนทุกคนมีโอกาสสูงที่จะถูกโจมตีด้วยฝุ่น การรู้วิธีหลีกเลี่ยงและวิธีตอบสนองที่ดีที่สุดหากคุณกลายเป็นเป้าหมายเป็นสิ่งสำคัญสำหรับการรักษาความเป็นส่วนตัวและความปลอดภัยทางการเงินของคุณตลอดเส้นทางคริปโตของคุณ

สารบัญ

  • อธิบายการโจมตีด้วยฝุ่น
    • การโจมตีด้วยฝุ่นเป็นกลโกงหรือไม่?
  • นักอาชญากรทำการโจมตีด้วยฝุ่นอย่างไร?
    • การโอนฝุ่น
    • การติดตามการเคลื่อนไหว
    • การเปิดเผยตัวตนของเหยื่อ
    • การเข้าหาเป้าหมาย
  • ช่องโหว่ของบล็อกเชน UTXO
  • การโจมตีด้วยฝุ่นชะลอลงหรือไม่?
  • วิธีหลีกเลี่ยงการโจมตีด้วยฝุ่น
    • เหรียญความเป็นส่วนตัว
  • สัญญาณของการโจมตีด้วยฝุ่น
    • ในด้านตรงข้าม
    • ทำไมเรื่องนี้ถึงสำคัญ
    • คำถามที่พบบ่อย

อธิบายการโจมตีด้วยฝุ่น

การโจมตีด้วยฝุ่นเริ่มต้นเมื่อแฮกเกอร์ส่งคริปโตจำนวนเล็กน้อยไปยังหลายกระเป๋าเงินคริปโตพร้อมกัน

หลังจากที่โอนแล้ว ผู้ส่งจะทำการติดตามว่าฝุ่นถูกเคลื่อนย้ายและแลกเปลี่ยนอย่างไรโดยดูจากสมุดบัญชีของบล็อกเชน จำไว้ว่าบล็อกเชนจะไม่เปิดเผยข้อมูลที่ละเอียดอ่อนของเจ้าของกระเป๋า แต่จะบันทึกธุรกรรมทั้งหมดไว้

ผลลัพธ์คือ นักแสดงร้ายเหล่านี้มีเป้าหมายสุดท้ายคือเชื่อมโยงจุดต่าง ๆ และพยายามเปิดเผยตัวตนของเหยื่อ จากนั้นพวกเขาจะดำเนินการหลอกลวงเหยื่อให้เป็นส่วนตัวมากขึ้นเพื่อขโมยคริปโตของพวกเขา

ในทางหนึ่ง ฝุ่นคือเมล็ดพันธุ์ที่ปลูกไว้ในกระเป๋าของบุคคล ซึ่งในที่สุดจะเติบโตเป็นต้นไม้ของข้อมูลส่วนตัวที่แฮกเกอร์สามารถใช้เพื่อผลประโยชน์ส่วนตัวของตนเอง

การโจมตีด้วยฝุ่นเป็นกลโกงหรือไม่?

แม้ว่าการโจมตีด้วยฝุ่นจะกลายเป็นเทคนิคที่พบได้บ่อยโดยนักหลอกลวง แต่ก็ไม่ได้จำกัดอยู่แค่กลุ่มบุคคลเหล่านี้เท่านั้น

ตัวอย่างเช่น หน่วยงานภาษีและบังคับใช้กฎหมายสามารถใช้วิธีนี้เพื่อพยายามเปิดเผยตัวตนของเครือข่ายอาชญากรรมขนาดใหญ่ นอกจากนี้ บริษัทวิเคราะห์ข้อมูลสามารถใช้ฝุ่นเป็นส่วนหนึ่งของการวิจัยพฤติกรรมการซื้อขาย ในขณะที่นักพัฒนาสามารถใช้มันเพื่อให้แน่ใจว่าธุรกรรมดำเนินไปอย่างราบรื่นบนเครือข่ายที่ได้รับการปรับแต่งใหม่เป็นการทดสอบความเครียด

ความแตกต่างคือ บุคคลเหล่านี้ไม่ได้ใช้ฝุ่นเพื่อเปิดเผยตัวตนและขโมยเงินของใคร ซึ่งเป็นเป้าหมายหลักของนักหลอกลวง

นักอาชญากรทำการโจมตีด้วยฝุ่นอย่างไร?

เราได้ครอบคลุมพื้นฐานของวิธีการดำเนินการโจมตีด้วยฝุ่นไปแล้ว แต่ความจริงคือ มันเป็นกลยุทธ์ที่ค่อนข้างซับซ้อนซึ่งอาจใช้เวลานานและต้องการความอดทน ลองมาดูกันว่าการโจมตีนี้ทำงานในระดับลึกอย่างไร

การโอนฝุ่น

แฮกเกอร์จะเริ่มต้นด้วยการจัดรายการกระเป๋าเงินที่ตั้งใจจะส่งฝุ่นไป โดยทั่วไปจะเป็นหลักร้อยหรือหลักพัน

บ่อยครั้ง พวกเขาจะพยายามปลอมฝุ่นให้เป็นรางวัลหรือสิ่งจูงใจ บางครั้งก็แสดงเป็นส่วนหนึ่งของ ICO (Initial Coin Offering) ซึ่งใช้เพื่อช่วยสร้างการสนับสนุนสำหรับโครงการ

ถ้าฝุ่นถูกปล่อยไว้โดยไม่มีการจัดการ มันจะไม่มีผลอะไร แต่ทันทีที่บุคคลเชื่อมต่อมันกับกระเป๋าหลักของตนและผสมกับเงินของตน นักต้มตุ๋นสามารถติดตามการเคลื่อนไหวของพวกเขาหลังจากที่เกิด ‘ธุรกรรมฝุ่น’

การติดตามการเคลื่อนไหว

เมื่อบุคคลทำการชำระเงินที่รวมฝุ่นเข้ากับโทเคนของตนเอง ธุรกรรมใหม่จะถูกสร้างขึ้น ซึ่งสามารถบันทึกและติดตามบนบล็อกเชนได้

นักต้มตุ๋นพยายามวิเคราะห์ที่อยู่กระเป๋าเงินทั้งหมดที่ได้รับฝุ่น แล้วสรุปว่าส่วนไหนเป็นของกระเป๋าเดียวกันผ่านสมุดบัญชีบล็อกเชน ซึ่งบันทึกทุกธุรกรรมในเครือข่าย

จำไว้ว่าพวกเขาสามารถติดตามการเคลื่อนไหวเหล่านี้เพื่อสรุปว่ากระเป๋าไหนเป็นของบุคคลเดียวกัน นี่ไม่ใช่ข้อผิดพลาดของความปลอดภัยของบล็อกเชน แต่เป็นผลมาจากฝุ่นเอง ซึ่งทำหน้าที่เป็นอุปกรณ์ติดตาม โดยการใช้ฝุ่นโดยไม่รู้ตัว เหยื่อจะวางเป้าหมายให้แฮกเกอร์ตามรอย

การเปิดเผยตัวตนของเหยื่อ

นี่เป็นส่วนที่ยากที่สุดสำหรับบุคคลที่อยู่เบื้องหลังการโจมตี เพราะหลังจากเชื่อมต่อฝุ่นทั้งหมดกับที่อยู่เดียวแล้ว พวกเขาต้องเปิดเผยบุคคลที่อยู่เบื้องหลัง

มีหลายวิธีที่พวกเขาสามารถทำได้ หนึ่งในนั้นคือการค้นหาข้อมูลเกี่ยวกับธุรกรรมเดียวกันบนโซเชียลมีเดีย อีกวิธีคือดูว่าบุคคลนั้นได้ทำให้ที่อยู่สาธารณะของตนปรากฏบนออนไลน์เพื่อรวบรวมคำแนะนำ

พวกเขาจะเข้าหาเหยื่อโดยตรงเมื่อรู้ว่าใครเป็นผู้ทำธุรกรรม

การเข้าหาเป้าหมาย

อีเมลหลอกลวงแบบฟิชชิง คำขู่คุกคามทางไซเบอร์ การโจมตีด้วยแรนซัมแวร์ หรือแม้แต่ความพยายามแบล็กเมล เป็นวิธีที่นักต้มตุ๋นจะบังคับให้บุคคลส่งมอบจำนวนคริปโตของตนหลังจากถูกเปิดเผยตัวตน

นี่คือขั้นตอนสุดท้ายของการโจมตี ซึ่งแฮกเกอร์จะพยายามทำให้กระเป๋าของเหยื่อแห้งเพื่อเอาไปเป็นของตนเอง

ช่องโหว่ของบล็อกเชน UTXO

แม้ว่าไม่มีบล็อกเชนสาธารณะใดที่ปลอดภัยจากการโจมตีด้วยฝุ่น แต่บางแห่งก็มีความอ่อนไหวมากกว่า เนื่องจากมี UTXO อยู่

UTXO คือธุรกรรมที่ยังไม่ได้ใช้ ซึ่งสามารถถือเป็นกระปุกออมสินของเงินเปลี่ยน หากเทคโนโลยีบล็อกเชนรองรับ คุณสามารถส่งคริปโตที่เหลือไปยัง UTXO ได้ทุกครั้งที่ทำธุรกรรม

คนส่วนใหญ่มักมี UTXO หลายรายการ และเนื่องจากพวกเขาเก็บเงินจำนวนน้อย นักต้มตุ๋นสามารถส่งฝุ่นไปยัง UTXO หลายรายการพร้อมกัน เมื่อเงินถูกรวมเข้าในกระเป๋าเดียวกัน ผู้โจมตีสามารถติดตามได้ง่ายว่าถูกใช้เมื่อใดและที่ไหน

บล็อกเชนที่มีฟังก์ชัน UTXO รวมถึง Bitcoin (BTC), Litecoin (LTC) และ Bitcoin Cash (BCH) ซึ่งเป็นตัวอย่างยอดนิยม

การโจมตีด้วยฝุ่นชะลอลงหรือไม่?

น่าเสียดาย แม้ว่าการโจมตีเหล่านี้ยังคงพบได้บ่อย แต่ก็มีการเปลี่ยนแปลงเล็กน้อยในอุตสาหกรรมตลอดหลายปีที่ผ่านมา ซึ่งช่วยลดความสนใจของผู้คนในการเข้าร่วม

ตัวอย่างเช่น ค่าธรรมเนียมเครือข่ายและค่าธรรมเนียมธุรกรรมเพิ่มขึ้นเสมอ และเนื่องจากนักโจมตีใช้จำนวนคริปโตน้อยมาก พวกเขาอาจจ่ายมากกว่าที่ต้องการ หากพวกเขาไม่สามารถหลอกลวงเหยื่อได้ พวกเขาจะสูญเสียเงินจำนวนมาก ทำให้เกิดคำถามว่าสิ่งที่ผิดศีลธรรมนี้คุ้มค่าหรือไม่

ยิ่งไปกว่านั้น บล็อกเชนส่วนใหญ่ตอนนี้จะบังคับให้ผู้ใช้ส่งจำนวนขั้นต่ำของคริปโตเพื่อให้มีสิทธิ์ทำธุรกรรม ซึ่งบังคับให้นักโจมตีใช้จ่ายมากขึ้นและเพิ่มราคาทั้งหมดอีกด้วย

แม้ว่าปัญหาเหล่านี้อาจทำให้ผู้ใช้คริปโตทั่วไปรำคาญ แต่ก็ทำให้การโจมตีด้วยฝุ่นมีต้นทุนสูงขึ้นกว่าที่คุ้มค่า

วิธีหลีกเลี่ยงการโจมตีด้วยฝุ่น

น่าเสียดายที่ยังไม่เพียงพอที่จะป้องกันการโจมตีด้วยฝุ่นทั้งหมด โชคดีที่การจัดการกับการโจมตีนี้สามารถทำได้ง่ายและปลอดภัย ตราบใดที่คุณระวังสิ่งเหล่านี้ไว้

  • อย่ารวมฝุ่นเข้ากับกระเป๋าของคุณ: คำแนะนำง่าย ๆ แต่สามารถป้องกันการโจมตีได้โดยไม่ต้องทำอะไรเพิ่มเติม คืออย่าเพิ่มฝุ่นเข้าไปในกระเป๋าหลักของคุณ หากคุณปล่อยให้ฝุ่นอยู่เฉย ๆ และไม่ผสมมันกับเงินของคุณ คุณจะไม่เปิดเผยข้อมูลส่วนตัวใด ๆ โดยสมัครใจ
  • แช่แข็ง UTXOs: หากคุณพบว่าคุณมี UTXO ที่เก็บเงินเปลี่ยน คุณอาจมีตัวเลือกในการแช่แข็งมันโดยคลิกตัวเลือก “อย่าใช้จ่าย” เพื่อเก็บฝุ่นไว้ให้มิดชิดเมื่อมันมาถึง
  • ใช้กระเป๋าแบบ Hierarchical-Deterministic (HD): กระเป๋า HD จะสร้างคู่กุญแจสาธารณะและส่วนตัวใหม่สำหรับแต่ละธุรกรรม ซึ่งหมายความว่าจะไม่มีทางเชื่อมโยงไปยังที่อยู่สาธารณะเดียวกันได้ เนื่องจากมันเปลี่ยนแปลงอยู่เสมอ
  • ตรวจสอบคุณสมบัติขั้นสูงของกระเป๋า: กระเป๋าขั้นสูงบางรุ่นมีคุณสมบัติเพิ่มเติม เช่น การควบคุมเหรียญและที่อยู่ลับ ซึ่งสามารถช่วยซ่อนตัวตนของบุคคลจากผู้สังเกตการณ์

เหรียญความเป็นส่วนตัว

เหรียญความเป็นส่วนตัวเป็นอีกวิธีหนึ่งในการหลีกเลี่ยงการโจมตีด้วยฝุ่น แต่ก็สำคัญที่จะพูดคุยอย่างละเอียดเพราะสามารถใช้ได้ทั้งสองทาง

เพื่อความชัดเจน เหรียญความเป็นส่วนตัวถูกออกแบบมาเพื่อให้เจ้าของกระเป๋ามีความเป็นส่วนตัวและความลับสูงขึ้น โดยซ่อนตัวในธุรกรรม Monero (XMR) และ Zcash (ZEC) เป็นตัวอย่างยอดนิยมของเหรียญความเป็นส่วนตัว

แม้ว่าหลักการของเหรียญความเป็นส่วนตัวจะสามารถเป็นสิ่งกีดกันนักหลอกลวงได้ แต่ก็เป็นสิ่งสำคัญที่จะกล่าวว่าผู้โจมตีเองก็สามารถใช้เหรียญเหล่านี้ได้เช่นกัน เนื่องจากเป็นไปไม่ได้สำหรับผู้รับที่จะย้อนกลับไปยังจุดเริ่มต้น

วิธีที่ดีที่สุดในการจัดการกับเรื่องนี้คือการศึกษาประเภทต่าง ๆ ของเหรียญความเป็นส่วนตัว และถ้าคุณเห็นจำนวนเล็กน้อยเข้ามา ให้เพิกเฉยไปโดยสิ้นเชิง

สัญญาณของการโจมตีด้วยฝุ่น

ถ้าคุณกังวลว่าคุณอาจถูกจับในเครือข่ายของการโจมตีด้วยฝุ่นแล้ว สัญญาณบางอย่างสามารถบ่งชี้ได้ว่าเป็นความจริง

  • ยอดคงเหลือคริปโตไม่ถูกต้อง: กระเป๋าเงินคริปโตบางแห่งจะรวมคริปโตที่เข้ามาโดยอัตโนมัติในยอดเงินหลัก ทำให้ติดตามได้ยาก หากคุณเริ่มสังเกตว่ายอดเงินของคุณเพิ่มขึ้นอย่างละเอียดโดยที่คุณไม่ได้ซื้ออะไรเลย อาจคุ้มค่าที่จะตรวจสอบประวัติธุรกรรมของคุณเพื่อดูว่าคุณอาจผสมฝุ่นเข้าไปในยอดคงเหลือโดยไม่ได้ตั้งใจ
  • การเพิ่มขึ้นของข้อความและอีเมลสแปม: เมื่อแฮกเกอร์เข้าสู่ขั้นตอนสุดท้ายของการโจมตีด้วยฝุ่น พวกเขาจะไม่ยอมแพ้โดยง่าย พวกเขามักจะส่งอีเมลจำนวนมาก บางครั้งจากที่อยู่ต่าง ๆ ซึ่งมักจะรุนแรงและไม่คาดคิด หากสิ่งเหล่านี้ดูน่าสงสัย ควรระวังและหลีกเลี่ยง

ถ้าคุณสงสัยว่าคุณอาจถูกจับในเครือข่ายของการโจมตีด้วยฝุ่น ควรติดต่อผู้ให้บริการกระเป๋าเงินของคุณทันทีเพื่อดูว่าคุณสามารถย้ายเงินของคุณไปยังที่อยู่ใหม่ได้หรือไม่

พวกเขาจะรับประกันว่ายอดเงินของคุณจะไม่สามารถถูกติดตามได้อีกต่อไป ถึงแม้ว่าคุณอาจยังได้รับอีเมลและข้อความที่น่าสงสัย ซึ่งควรละเว้นอย่างเต็มที่

ในด้านตรงข้าม

  • การโจมตีด้วยฝุ่นโดยทั่วไปง่ายกว่าการหลอกลวงอื่น ๆ เช่น การโจมตีแบบ cryptojack หรือ Ponzi schemes เนื่องจากสิ่งที่คุณต้องทำคือเพิกเฉยฝุ่นทั้งหมดหลังจากที่มันถูกส่งไปแล้ว
  • ดังนั้น แม้จะเป็นปัญหาที่สำคัญอยู่ แต่ก็มีนักหลอกลวงจำนวนมากมองหาแนวทางอื่นที่มีต้นทุนต่ำกว่าเพื่อเปิดเผยทรัพย์สินดิจิทัลของผู้คน

ทำไมเรื่องนี้ถึงสำคัญ

Airdrops ได้กลายเป็นเรื่องธรรมดามากในวงการคริปโต จนแฮกเกอร์สามารถใช้มันในกิจกรรมที่เป็นอันตราย เช่นเดียวกับการโจมตีด้วยฝุ่น

ดังนั้น การรู้วิธีระบุและป้องกันการโจมตีเหล่านี้จึงเป็นสิ่งสำคัญมากในปัจจุบัน โดยเฉพาะอย่างยิ่งเนื่องจากผู้คนส่วนใหญ่จะได้รับฝุ่นอย่างน้อยไม่กี่ครั้งในเส้นทางของพวกเขา เพราะเป็นการโจมตีในระดับใหญ่

คำถามที่พบบ่อย

Ethereum ใช้ UTXO หรือไม่? ไม่, Ethereum (ETH) ใช้โมเดลบัญชีมาตรฐานแทน UTXO ซึ่งทำให้มันค่อนข้างทนทานต่อการโจมตีด้วยฝุ่น อย่างไรก็ตาม ผู้ใช้ Ethereum ก็ยังสามารถถูกโจมตีได้โดยการรับจำนวนเล็กน้อยของคริปโต

บล็อกเชนทั้งหมดเป็นสาธารณะหรือไม่? ส่วนใหญ่ของบล็อกเชนคริปโตยอดนิยมเป็นสาธารณะและเปิดซอร์ส แม้ว่าจะมีบล็อกเชนส่วนตัวที่บริษัทและกลุ่มธุรกิจใช้เป็นหลัก

DailyCoin’s Vibe Check: คุณแนวไหนหลังจากอ่านบทความนี้?

เชิงบวก เชิงลบ เป็นกลาง

แนวความรู้สึกของตลาด

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น