8 월 10 일, 거래소 거물 바이 낸스 트윗 다음과 같은:

“약 5 시간 전에 $ LTC @Litecoin 사용자에 대한 대규모 더 스팅 공격이있었습니다. 많은 거래 중 하나 : https://chainz.cryptoid.info/ltc/tx.dws?36359475.htm.”

“더 스팅”은 해커가 암호화 사용자의 개인 정보를 침해하는 새로운 유형의 공격입니다. 이를 수행하는 방법은 소량의 동전을 암호 화폐 지갑으로 보내는 것입니다. 그런 다음 공격자는 이러한 지갑의 거래 활동을 추적하고 각 지갑 뒤에있는 사람이나 회사를 식별하려고 시도합니다..

“먼지”는 무엇입니까?

암호 화폐와 관련하여 “먼지”는 지갑으로 전송되는 무시할 수있는 양의 코인 또는 토큰을 의미하며 보통 너무 작아서 눈치 채지도 못합니다. 라이트 코인의 경우 수백 리토시 (1 리토시 = 0.000000001 LTC) 또는 비트 코인에서 수백 사토시 (1 사토시 = 0.000000001 BTC)가 될 수 있습니다..

노트: 비트 코인 및 라이트 코인 거래의 핵심에는 미사용 거래 (UTXO) 개념이 있습니다. 모든 거래에는 입력과 출력의 두 가지 구성 요소가 있습니다. 결과적으로 출력에는 두 가지 구성 요소가 있습니다. 수신자에게 전달되는 부분과 변경 사항에 따라 발신자에게 반환되는 부분입니다. 이 변경 사항은 사용되지 않은 트랜잭션 출력 (UTXO) 역할을하며 UTXO 세트의 일부가됩니다. 거래를 할 때마다 입력에는 세트에서 가져온 UTXO가 포함됩니다..

해커가 네트워크 전체에 많은 양의 먼지를 뿌린 후 일부는 피해자의 UTXO 세트와 혼합되기를 바랍니다. 이것이 더 스팅 공격의 다음 단계를 시작하는 것입니다..

라이트 코인 더 스팅 공격

더 스팅 공격은 어떻게 작동합니까??

혼합 후, 추적 프로세스를 시작하려면 대상이 먼지 트랜잭션을 소비해야합니다. 문제는 이러한 “먼지 양”이 너무 적어 대부분의 사용자가 눈치 채지 못할 정도라는 것입니다. 공격자는 스크립트를 사용하여 한 번에 수천 개의 주소로 엄청난 먼지를 보낼 수 있습니다. 피해자가 고의로 또는 무의식적으로 먼지를 소비하면 공격자가 자금을 추적하고 결국 사용자를 익명화 할 수 있습니다..

자금 추적은 일반적으로 그렇게 간단하지 않습니다. 단일 지갑은 여러 주소를 생성 할 수 있으며, 정통한 사용자는 다양한 거래를 실행하기 위해 다른 주소를 사용할 수 있습니다. 공격자가 기다리는 것은 사용자가 먼지 양과 함께 별도의 주소에서 UTXO를 결합하는 것입니다. 이런 일이 발생하는 순간 공격자는 이러한 주소를 역 추적하고 결국 사용자의 지갑에서 관리하는 주소 네트워크를 발견 할 수 있습니다..

이것이 사용자 신원을 어떻게 드러내나요? 해커는 암호 화폐 생태계 내에서 잘 알려진 실패 지점 인 거래소를 악용 할 수 있습니다. KYC 과정에서 사용자는 거래소 내에서 거래하기 위해 개인 데이터를 등록해야합니다. 등록 프로세스가 완료되면 지갑이 사용자에게 고유하게 할당됩니다..

문제는 사용자가 지갑에서 거래소 지갑으로 (또는 그 반대로) 코인을 보낼 때 시작됩니다. 공격자가 해당 링크를 설정하면 쉽게 사용자를 대상으로 피싱 공격을 시작하거나 노골적으로 협박 할 수 있습니다..

그래서, 바이 낸스의 라이트 코인 사용자들에게 일어난 일은?

8 월 10 일, 바이 낸스는 50 개의 바이 낸스 라이트 코인 주소가 0.00000546 LTC를 받았다고 발표했습니다. 거래소는 이것을 대규모 더 스팅 공격의 일부로 간주했습니다. 다음은 이러한 거래의 스크린 샷입니다.

라이트 코인 더 스팅 공격

바이 낸스 아카데미의 프로젝트 책임자 인 James Jager는 처음으로 공격을 식별하고 Cointelegraph에게 말했다:

“그것은 네트워크 전반에 걸쳐 있었기 때문에 당시 활성 라이트 코인 주소를 가지고 있던 모든 라이트 코인 사용자에게 영향을 미쳤습니다… 라이트 코인 지갑.”

블록 체인 데이터 제공 업체의 공동 설립자 Jan Happel Glassnode 공격을 조사한 결과 바이 낸스가 처음보고 한 50 개 주소 대신 거의 300,000 개 주소에 영향을 미친다는 사실을 알아 냈습니다. Glassnode는 LTC 블록 체인을 빠르게 검색하고 그날의 평균 거래 수수료보다 잔액이 적은 모든 UTXO를 발견했습니다. 평균 수수료보다 적은 UTXO는 실질적으로 사용할 수 없으며 “먼지”역할을합니다.

이것이 그들이 찾은 것입니다.

라이트 코인 더 스팅 공격

그들의 연구에 따르면 먼지는 294,582 개의 주소에 영향을 미쳤다. 하지만 그게 다가 아닙니다. 추가 조사에서 Glassnode는 4 월에도 유사한 공격이 발생했음을 발견했으며 이는보고되지 않았습니다.

라이트 코인 더 스팅 공격

공격자가 라이트 코인에 연락

James Jagger는 Binance Litecoin Dusting Attack을 일으킨 공격자가 그들에게 접근했다고 Cointelegraph에 말했습니다. 분명히 공격자는 러시아에 기반을 둔 채굴 풀 EMCD [dot] io를 소유하고 있습니다. 그들의 의도는 커뮤니티에 공황을 유발하는 것이 아니라 단순히 서비스를 광고하는 것이 었습니다. 재거의 말 :

“[저는 우리의 관점에서 볼 때 또는 다른 동기가 있는지에 대해 다른 사람이 명확하지 않습니다. 풀의 소유자는이 모든 사용자가 더 스팅 공격을 받고 라이트 코인 커뮤니티에 두려움을 퍼 뜨리고 있다는 사실을 알지 못했습니다..

흥미로운 점은 이것이 마이닝 풀 소유자의 의도가 아니더라도 악의적 인 공격자가 분석 할 수있는 기반을 제공했다는 점입니다. 더 스팅 공격을 수행 한 사람이 반드시 데이터를 수집하는 사람 일 필요는 없으며 다른 사람이 모든 정보를 수집하고 나중에 분석 할 수 있도록 서비스를 제공 할뿐입니다. “

먼지 공격으로부터 자신을 보호하는 방법

첫째, 익명화에 신경 쓰지 않는다면 걱정할 것이 없습니다. 그러나 개인 정보 보호에 관심이 있다면 약간의 노력이 필요하더라도 할 수있는 일이 있습니다..

첫 번째는 먼지 제거 과정이 어떻게 작동하는지 스스로 교육하는 것입니다. 옛날 속담처럼“너의 적을 안다.” 둘째, 비트 코인 및 라이트 코인과 같은 대부분의 암호 화폐가 투명한 공개 블록 체인을 사용하기 때문에 더 스팅 공격이 항상 발생한다는 것을 이해하십시오. 사용자는 여전히 거래를 추적 할 수 있습니다..

따라서 사용할 수있는 유일한 옵션은 다음과 같습니다.

  • 공격자 혼동.
  • 개인 정보 옵션 사용.

공격자 혼동

취할 수있는 첫 번째 접근 방식은 블록 체인 감시를 혼란스럽게하여 움직임을 흐리게하는 것입니다..

  • 거래하거나 누군가에게 자금을 보낼 때마다 다른 주소를 사용하십시오..
  • Tor 또는 VPN을 사용하여 코인을 섞으세요.

개인 정보 옵션 사용

두 번째로 할 수있는 일은 내장 된 개인 정보 보호 기능을 사용하여 공격자의 시야를 차단하는 것입니다..

  • Litecoin의 번개 네트워크와 같은 옵션을 사용하여 거래를 보내십시오. 이러한 트랜잭션은 오프 체인에서 발생하므로 모니터링 할 수 없습니다..
  • Litecoin은 Mimblewimble을 사용하여 개인 정보 보호 기능을 개발하고 있습니다. 이것은 아직 개발 중입니다..

결론

불행히도 Binance Litecoin Dusting Attack과 같은 공격이 발생할 수 있습니다. 더 스팅 공격은 곧 사라지지 않지만 다양한 지갑이 이미 사용자의 개인 정보를 보호하기 위해 예방 조치를 취하기 시작했습니다. Samourai Wallet은 의심스러운 UTXO에 대해 “Do Not Spend”기능을 구현하여 향후 거래에 포함되지 않도록했습니다. 바라건대, 더 많은 지갑이이 공격으로부터 사용자를 보호하기 위해 일부 기능을 통합 할 것입니다. 또한 개인 정보를 경계하는 사용자는이 공격의 피해자가되지 않도록 추가 예방 조치를 취해야합니다..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me