dust attack

Aspetti di sicurezza su seed, mnemonic, bip39, chiavi private, paperwallet

Moderator: alex2sats

Post Reply
User avatar
massmux
Posts: 103
Joined: 27 Feb 2021, 12:40
Location: Neuchâtel
Contact:

dust attack

Post by massmux »

Spiegazione sintetica di @gabridome su gruppo telegram.

#dust o #spam attack:
Se avete ricevuto 0.00000547 BTC (o cifra vicina) su un vostro indirizzo (anche utilizzato in precedenza anni fa e ormai vuoto), siete vittima di un dust o spam attack.

Chi lo perpetra?
Non si sa. L’ipotesi più attendibile è che siano soggetti interessati a deanonimizzare la rete come ditte specializzate (Chainanalysis) oppure agenzie governative.

Perché?
Lo fanno molto probabilmente per avere maggiori informazioni sulla natura delle transazioni in rete e sui soggetti coinvolti. Disseminando grossisime quantità di briciole in giro, riescono ad aumentare l’attendibilità di attribuzione dei loro software.

Come?
Facciamo un esempio di fantasia: Un vostro indrizzo ha ricevuto 20 bitcoin ma nel tempo voi avete mschiato questi con tecniche intelligenti e l’indirizzo è stato svuotato anni fa. L’FBI manda 547 satoshi sull’indirizzo (anche se è vuoto).
Dopo un anno vi pagate una vacanza in Bitcoin e acquistate un biglietto aereo (nominativo). il vostro wallet per spendere la cifra, include anche quell’UTXO da 547 satoshi (seppur insignificante).
BAM! l'FBI sa che la stessa persona che ha comprato il biglietto aereo aveva, e probabilmente ha ancora, quei famosi 20 BTC che erano finiti "dispersi"

Cosa fare?
Utilizzare un wallet con coin control:
1. Bitcoin Core
2. Electrum
3. Wasabi

Se la cifra di 547 satoshi (o circa) è su un indirizzo usato in passato ma vuoto, congelare (freeze) l'UTXO.
Se quelle entrate sono dentro ad un indirizzo con ancora dei bitcoin si può ANCHE in alternativa fare una spesa dell'intero ammontare dell'indirizzo verso uno nuovo.
Post Reply