什麼是粉塵攻擊?
首頁
文章
什麼是粉塵攻擊?

什麼是粉塵攻擊?

中等
發佈時間 Nov 28, 2018更新時間 Sep 3, 2024
5m

關鍵要點

粉塵攻擊是指駭客和詐騙者試圖透過向比特幣加密貨幣用戶的錢包發送少量代幣以破壞其隱私權的惡意活動。然後,攻擊者會追蹤這些錢包的交易活動,並對不同位址進行綜合分析,將每個錢包背後的個人或公司去匿名化。

什麼是粉塵?

在加密貨幣領域中,粉塵一詞是指數量少到大多數用戶都不會注意到的少量代幣。以比特幣為例,BTC 的最小單位是 1 (0.00000001 BTC)。粉塵一詞可代指數百個聰。

在加密貨幣交易所中,粉塵也是指執行交易訂單後,在用戶帳戶上「卡住」的少量代幣。粉塵餘額不可交易,但幣安用戶可以將之兌換為 BNB (幣安幣)

說到比特幣,粉塵並沒有官方定義,因為每個軟體實作(或用戶端)可能採用不同的閾值。比特幣核心將粉塵定義為任何低於交易手續費的交易產出,粉塵限制的概念由此產生。

嚴格來說,粉塵限制是根據輸入及輸出的大小所計算出來的值,通常,一般比特幣交易 (非隔離見證) 計為 546 聰,而原生隔離見證交易則計為 294 聰。也就表示,任何等於或小於 546 聰的一般交易都將被視為濫發,並可能在驗證節點時遭到拒絕。

粉塵攻擊說明

惡意行為者發現,加密貨幣用戶對出現在其錢包位址裡的這些小錢並不太在意,所以他們開始透過發送區區幾聰對大量位址發起粉塵攻擊(即少量 LTC、BTC 或其他加密貨幣)。在對不同位址進行粉塵攻擊後,粉塵攻擊的下一步便涉及對這些位址進行綜合分析,以識別出哪些位址屬於同一個加密貨幣錢包。

這樣做的目標是最終將遭粉塵攻擊的位址及錢包與其相應的公司或個人加以連結。如果成功,攻擊者可能會透過精心策劃的網路釣魚攻擊或網路勒索威脅,利用這些資訊攻擊他們的目標。

粉塵攻擊最初是針對比特幣網路進行的,但現在也會針對萊特幣、BNB 和其他加密貨幣進行攻擊。因為大多數加密貨幣都是在可追蹤的公鏈上運作,所以可能發生這種攻擊。

2018 年 10 月下旬, Samourai 錢包的開發人員宣布,他們的某些用戶遭到粉塵攻擊。該公司發布了一則推特推文,向用戶警告這類攻擊,並說明用戶可以採取的保護方式。Samourai 錢包團隊採行粉塵追蹤即時提醒,以及「請勿消費」功能,讓用戶可以標記出可疑資金,避免將這些資金含括在未來的交易中。

由於粉塵攻擊仰賴對多個位址的綜合分析,如果粉塵資金沒有被移動,那麼攻擊者便無法建立將錢包「去匿名化」所需的連結。有些錢包已經具有自動向用戶報告可疑交易的能力。儘管有 546 聰的粉塵限制,但許多粉塵攻擊已遠遠超過這個限制,其範圍通常在 1000 到 5000 聰之間。

針對 BNB Chain 的粉塵攻擊

2020 年 10 月,詐騙者開始對 BNB Chain 進行新型的粉塵攻擊。他們將少量 BNB 發送到多個位址,並在交易 MEMO 中留下指向惡意網站的連結。請務必小心!這是一種詐騙手法。您並不會收到 BNB。

BNB-chain-dust-attack-example

BNB Chain 粉塵攻擊範例。

比特幣匿名

由於比特幣是開放且去中心化的貨幣,任何人都可以設定錢包並加入網路,而無須提供任何個人資訊。儘管所有比特幣交易皆為公開可見,但若要查詢每個位址或交易背後的身分,則並不容易,這就是比特幣多少具有匿名(雖然並非完全匿名)的原因。

點對點 (C2C) 交易更有可能保持匿名性,因為該交易是在沒有任何中間機構參與的情況下執行。然而,許多加密貨幣交易所會透過認識你的客戶 (KYC) 驗證流程收集個人資料,意即當用戶在其個人錢包與交易所帳戶之間轉移資金時,便或多或少有被去匿名化的風險。理想情況下,應該為每個新的接收交易或支付請求建立一個全新比特幣位址,藉此保護用戶的隱私權。

請務必記住,與許多人認為的不同,比特幣實際上並非匿名的加密貨幣。除了粉塵攻擊之外,許多公司、研究實驗室及政府機構都在進行區塊鏈分析,試圖將區塊鏈網路去匿名化。

總結

雖然比特幣區塊鏈幾乎無法被駭客入侵或破壞,但錢包經常是一個重要的關注點。一般來說,您在建立新錢包或位址時,不會提供自己的個人資訊,所以如果某些駭客取得了其代幣的存取權,您也無法證明這是盜竊行為,即使他們可以證明,這也同樣無濟於事。

當您在個人錢包中持有加密貨幣時,就如同擁有自己的銀行。如果您的錢包遭到駭客攻擊或丟失了私鑰,則您便無計可施。

私隱和保安正變得越來越有價值,這不僅是對那些需要隱藏標的者而言,對我們所有人都是如此。這對加密貨幣交易者和投資者來說尤其有價值。

除了粉塵攻擊和其他去匿名化攻擊,請務必留心加密貨幣領域的其他安全性威脅,例如挖礦綁架勒索軟體網路釣魚。其他安全性措施包括在您所有的裝置上安裝可靠的防毒軟體、加密您的錢包,以及將您的金鑰儲存於加密資料夾中。