لا يولي عدد كبير من مستخدمي العملات المشفرة اهتمامًا كبيرًا للكمية الصغيرة من العملة المشفرة التي تسقط أحيانًا في محافظهم. حتى بعض المستثمرين ذوي الخبرة لا يلاحظون بسهولة هذه الإضافة الدقيقة.
تم استغلال هذا الإهمال من قبل المجرمين ووكلاء إنفاذ القانون من خلال «هجمات الغبار».
في هذه المقالة، سنشرح ما هو هجوم الغبار، وكيف يحدث، وأولئك الذين ينفذون الهجوم ونسلط الضوء على طرق تقليل أي آثار ضارة.
في العملات المشفرة، تشير كلمة «الغبار» إلى العدد الصغير من العملات المشفرة المتبقية عندما يقوم المستخدم بتحويل العملة المشفرة خارج المحفظة، أي الكمية الصغيرة غير القابلة للتحويل من العملة المشفرة المتبقية بعد المعاملات.
عادة ما تكون هذه الرسوم أقل من رسوم معاملة «الغاز» ولا يمكن تحويلها.
المصدر: الخروج
في مجال العملات المشفرة، يعد Dusting Attack وسيلة تستخدمها أطراف ثالثة لتحديد هوية الفرد الذي يقف وراء محفظة العملات المشفرة.
لذلك، فإن Dusting Attack هو هجوم على محفظة التشفير حيث يتم تحويل كمية صغيرة من العملة المشفرة إلى عدة محافظ من قبل المتسللين عبر الإنترنت أو وكلاء إنفاذ القانون للكشف عن هوية المالك الفعلي للمحفظة. هذا يحد من أمان المحفظة ويزيد من كشف خصوصية المستخدم.
هذا يعني أنه بمجرد إيداع كمية صغيرة من العملات المشفرة في المحفظة، إذا لم يتم اكتشافها وتحويلها بسرعة، فقد يؤدي ذلك إلى عمليات احتيال أو سيتم الكشف عن هوية المالك.
غالبًا ما تأتي هذه العملة المشفرة في شكل Airdrop، حيث إنها ستسعد المستخدم بالرغبة بسعادة في صرف هذا الرمز المميز، وسيتمكن المهاجم بعد ذلك من الوصول إلى المحفظة من خلال عنوان العقد المصاحب للرمز المميز.
لا يكاد معظم متداولي العملات المشفرة أو المستثمرين يهتمون بالعدد الصغير من العملات المتبقية في محافظهم أو المحولة إلى محافظهم. هذا بالتأكيد سيفسح المجال لهجمات إزالة الغبار، لأن المبلغ الصغير الذي تم إيداعه غير ملحوظ ولا يمكن تداوله، ومن خلال ذلك، سيكون لطرف ثالث ميزة على مالك المحفظة، وبالتالي الكشف عن هويته.
قد تتساءل كيف يحدث هذا الهجوم. سيناقش القسم التالي كيفية حدوث هجوم الغبار.
تحدث هجمات إزالة الغبار عندما يرسل طرف ثالث (مهاجم أو مخترق) كميات صغيرة من العملة المشفرة إلى محافظ البيتكوين أو العملات المشفرة.
لا يحاول هذا الهجوم بأي شكل من الأشكال سرقة الأموال الموجودة فيها، بل يتم نشر هجوم الغبار لتتبع عناوين المحفظة على أمل الكشف عن الملكية الفعلية وكشف تفاصيل المحافظ.
يريد المهاجم إضافة الغبار المرسل إلى المحفظة إلى الأموال الأخرى في المحفظة بحيث أثناء قيام المستخدم بإرسال هذه الأموال، سيكتشف المهاجم التبادلات أو المعاملات الجارية في المحفظة من خلال الهندسة الاجتماعية.
من المهم ملاحظة أنه لا تعتبر جميع هجمات إزالة الغبار «هجمات» بالمعنى الحقيقي. لذلك يمكن تنفيذ بعض الهجمات من قبل ذراع الحكومة لمكافحة الجريمة عبر الإنترنت أو من قبل شركات تحليلات blockchain. وهي تشمل:
المخترقون: هم مجموعات من مجرمي الإنترنت الذين يتوقون إلى تتبع العملات المشفرة للأشخاص، للابتزاز المادي أو الأنشطة الإجرامية العليا مثل التصيد الاحتيالي.
شركات بلوكتشين الناشئة: تستخدم هذه المجموعات الغبار بدلاً من رسائل البريد للإعلان عن منتجاتها لمستخدمي العملات المشفرة.
الوكالات الحكومية: تستخدم سلطات الدولة هجمات إزالة الغبار لمراقبة نقل العملات المشفرة عن كثب من الشبكات الإجرامية الكبيرة والمهربين ومجرمي الإنترنت وغاسلي الأموال وغيرهم الكثير.
المطورون: يستخدم مطورو بلوكتشين هذه الطريقة للتحقق السريع في جميع أنحاء الشبكة عن طريق إرسال كميات هائلة من الغبار؛ أي أنها تستخدم كوسيلة لإرسال رسائل غير مرغوب فيها إلى شبكة بلوكتشين عن طريق إرسال مجموعات ضخمة من المعاملات التي لا قيمة لها والتي تسد الشبكة أو تبطئها.
شركات Blockchain Analytics: تنفذ هجمات إزالة الغبار لدراسة غبار العملات المشفرة بعد هجوم ضار.
بعد أن تعلمنا أولئك الذين يمكنهم تنفيذ هجمات إزالة الغبار، دعونا الآن نلقي نظرة على كيفية تجنب الآثار السلبية لهذه الهجمات.
هناك حاجة ماسة إلى مزيد من الأمان لتأمين عملاتك الرقمية بشكل صحيح وتعتمد كيفية تجنب هذا الهجوم على ما يلي:
بعض بورصات العملات المشفرة البارزة، مثل Gate.io، تقدم Binance و FTX و Gemini خيار تحويل الغبار إلى رمز أصلي مرة واحدة يوميًا - تساعد هذه العملية في منع الهجمات.
يمكن للمستخدمين الاستفادة من محافظ Heryermatic Deterministic (HD) للتخلص من هجمات الغبار. محافظ HD هي محافظ تقوم تلقائيًا بإنشاء عنوان جديد لكل معاملة يتم إجراؤها، مما يجعل من الصعب على المهاجمين تتبع أي معاملات أجريتها باستخدام المحفظة.
هناك طريقة أخرى تتمثل في قيام المستخدمين بتعبئة الغبار إلى نقطة معقولة، حيث يمكن تحويله إلى رمز كامل، ثم يمكن تحويله إلى عملة معدنية وتحويله إلى حسابك المصرفي.
استفد من الشبكات الافتراضية الخاصة (VPN باختصار) لمزيد من إخفاء هويتك وتحسين الأمان.
يؤدي تشفير محافظك وتخزين مفاتيحك الخاصة داخل مجلد مشفر إلى حماية محافظك تمامًا من هجمات الغبار والهجمات الضارة الأخرى مثل برامج الفدية وعمليات الاحتيال الاحتيالي وما إلى ذلك.
يتطلب الاحتفاظ بالعملات المشفرة في المحافظ - المحافظ الاحتجازية أو غير الاحتجازية - مزيدًا من الأمان حيث تتزايد أنشطة الأطراف الثالثة ويعد هجوم الغبار أحد الطرق التي يتم بها الكشف عن محافظ العملات المشفرة وتتبع معاملات المستخدم لتحديد المعاملات المترابطة.
يتم ذلك عن طريق إرسال كمية صغيرة من العملة المشفرة إلى محافظ المستخدمين للكشف عن هوية المستخدم أو الشركة التي تقف وراء محفظة العملة المشفرة أو إلغاء الكشف عن هويتها. يحاول المجرمون الكشف عن عناوين المحفظة لأغراض شائنة، مثل عمليات الاحتيال الاحتيالي؛ بينما تسعى وكالات إنفاذ القانون إلى الكشف عن المستخدمين الذين استخدموا الأصول الرقمية لأسباب غير قانونية.
لا يولي عدد كبير من مستخدمي العملات المشفرة اهتمامًا كبيرًا للكمية الصغيرة من العملة المشفرة التي تسقط أحيانًا في محافظهم. حتى بعض المستثمرين ذوي الخبرة لا يلاحظون بسهولة هذه الإضافة الدقيقة.
تم استغلال هذا الإهمال من قبل المجرمين ووكلاء إنفاذ القانون من خلال «هجمات الغبار».
في هذه المقالة، سنشرح ما هو هجوم الغبار، وكيف يحدث، وأولئك الذين ينفذون الهجوم ونسلط الضوء على طرق تقليل أي آثار ضارة.
في العملات المشفرة، تشير كلمة «الغبار» إلى العدد الصغير من العملات المشفرة المتبقية عندما يقوم المستخدم بتحويل العملة المشفرة خارج المحفظة، أي الكمية الصغيرة غير القابلة للتحويل من العملة المشفرة المتبقية بعد المعاملات.
عادة ما تكون هذه الرسوم أقل من رسوم معاملة «الغاز» ولا يمكن تحويلها.
المصدر: الخروج
في مجال العملات المشفرة، يعد Dusting Attack وسيلة تستخدمها أطراف ثالثة لتحديد هوية الفرد الذي يقف وراء محفظة العملات المشفرة.
لذلك، فإن Dusting Attack هو هجوم على محفظة التشفير حيث يتم تحويل كمية صغيرة من العملة المشفرة إلى عدة محافظ من قبل المتسللين عبر الإنترنت أو وكلاء إنفاذ القانون للكشف عن هوية المالك الفعلي للمحفظة. هذا يحد من أمان المحفظة ويزيد من كشف خصوصية المستخدم.
هذا يعني أنه بمجرد إيداع كمية صغيرة من العملات المشفرة في المحفظة، إذا لم يتم اكتشافها وتحويلها بسرعة، فقد يؤدي ذلك إلى عمليات احتيال أو سيتم الكشف عن هوية المالك.
غالبًا ما تأتي هذه العملة المشفرة في شكل Airdrop، حيث إنها ستسعد المستخدم بالرغبة بسعادة في صرف هذا الرمز المميز، وسيتمكن المهاجم بعد ذلك من الوصول إلى المحفظة من خلال عنوان العقد المصاحب للرمز المميز.
لا يكاد معظم متداولي العملات المشفرة أو المستثمرين يهتمون بالعدد الصغير من العملات المتبقية في محافظهم أو المحولة إلى محافظهم. هذا بالتأكيد سيفسح المجال لهجمات إزالة الغبار، لأن المبلغ الصغير الذي تم إيداعه غير ملحوظ ولا يمكن تداوله، ومن خلال ذلك، سيكون لطرف ثالث ميزة على مالك المحفظة، وبالتالي الكشف عن هويته.
قد تتساءل كيف يحدث هذا الهجوم. سيناقش القسم التالي كيفية حدوث هجوم الغبار.
تحدث هجمات إزالة الغبار عندما يرسل طرف ثالث (مهاجم أو مخترق) كميات صغيرة من العملة المشفرة إلى محافظ البيتكوين أو العملات المشفرة.
لا يحاول هذا الهجوم بأي شكل من الأشكال سرقة الأموال الموجودة فيها، بل يتم نشر هجوم الغبار لتتبع عناوين المحفظة على أمل الكشف عن الملكية الفعلية وكشف تفاصيل المحافظ.
يريد المهاجم إضافة الغبار المرسل إلى المحفظة إلى الأموال الأخرى في المحفظة بحيث أثناء قيام المستخدم بإرسال هذه الأموال، سيكتشف المهاجم التبادلات أو المعاملات الجارية في المحفظة من خلال الهندسة الاجتماعية.
من المهم ملاحظة أنه لا تعتبر جميع هجمات إزالة الغبار «هجمات» بالمعنى الحقيقي. لذلك يمكن تنفيذ بعض الهجمات من قبل ذراع الحكومة لمكافحة الجريمة عبر الإنترنت أو من قبل شركات تحليلات blockchain. وهي تشمل:
المخترقون: هم مجموعات من مجرمي الإنترنت الذين يتوقون إلى تتبع العملات المشفرة للأشخاص، للابتزاز المادي أو الأنشطة الإجرامية العليا مثل التصيد الاحتيالي.
شركات بلوكتشين الناشئة: تستخدم هذه المجموعات الغبار بدلاً من رسائل البريد للإعلان عن منتجاتها لمستخدمي العملات المشفرة.
الوكالات الحكومية: تستخدم سلطات الدولة هجمات إزالة الغبار لمراقبة نقل العملات المشفرة عن كثب من الشبكات الإجرامية الكبيرة والمهربين ومجرمي الإنترنت وغاسلي الأموال وغيرهم الكثير.
المطورون: يستخدم مطورو بلوكتشين هذه الطريقة للتحقق السريع في جميع أنحاء الشبكة عن طريق إرسال كميات هائلة من الغبار؛ أي أنها تستخدم كوسيلة لإرسال رسائل غير مرغوب فيها إلى شبكة بلوكتشين عن طريق إرسال مجموعات ضخمة من المعاملات التي لا قيمة لها والتي تسد الشبكة أو تبطئها.
شركات Blockchain Analytics: تنفذ هجمات إزالة الغبار لدراسة غبار العملات المشفرة بعد هجوم ضار.
بعد أن تعلمنا أولئك الذين يمكنهم تنفيذ هجمات إزالة الغبار، دعونا الآن نلقي نظرة على كيفية تجنب الآثار السلبية لهذه الهجمات.
هناك حاجة ماسة إلى مزيد من الأمان لتأمين عملاتك الرقمية بشكل صحيح وتعتمد كيفية تجنب هذا الهجوم على ما يلي:
بعض بورصات العملات المشفرة البارزة، مثل Gate.io، تقدم Binance و FTX و Gemini خيار تحويل الغبار إلى رمز أصلي مرة واحدة يوميًا - تساعد هذه العملية في منع الهجمات.
يمكن للمستخدمين الاستفادة من محافظ Heryermatic Deterministic (HD) للتخلص من هجمات الغبار. محافظ HD هي محافظ تقوم تلقائيًا بإنشاء عنوان جديد لكل معاملة يتم إجراؤها، مما يجعل من الصعب على المهاجمين تتبع أي معاملات أجريتها باستخدام المحفظة.
هناك طريقة أخرى تتمثل في قيام المستخدمين بتعبئة الغبار إلى نقطة معقولة، حيث يمكن تحويله إلى رمز كامل، ثم يمكن تحويله إلى عملة معدنية وتحويله إلى حسابك المصرفي.
استفد من الشبكات الافتراضية الخاصة (VPN باختصار) لمزيد من إخفاء هويتك وتحسين الأمان.
يؤدي تشفير محافظك وتخزين مفاتيحك الخاصة داخل مجلد مشفر إلى حماية محافظك تمامًا من هجمات الغبار والهجمات الضارة الأخرى مثل برامج الفدية وعمليات الاحتيال الاحتيالي وما إلى ذلك.
يتطلب الاحتفاظ بالعملات المشفرة في المحافظ - المحافظ الاحتجازية أو غير الاحتجازية - مزيدًا من الأمان حيث تتزايد أنشطة الأطراف الثالثة ويعد هجوم الغبار أحد الطرق التي يتم بها الكشف عن محافظ العملات المشفرة وتتبع معاملات المستخدم لتحديد المعاملات المترابطة.
يتم ذلك عن طريق إرسال كمية صغيرة من العملة المشفرة إلى محافظ المستخدمين للكشف عن هوية المستخدم أو الشركة التي تقف وراء محفظة العملة المشفرة أو إلغاء الكشف عن هويتها. يحاول المجرمون الكشف عن عناوين المحفظة لأغراض شائنة، مثل عمليات الاحتيال الاحتيالي؛ بينما تسعى وكالات إنفاذ القانون إلى الكشف عن المستخدمين الذين استخدموا الأصول الرقمية لأسباب غير قانونية.