Gli attacchi da parte degli hacker sono ormai una consuetudine, per chi detiene criptovalute. Il ripetersi di questi raid, quindi, obbliga gli interessati a mettere in piedi una strategia di difesa adeguata.

Tra quelli che si sono intensificati nel corso degli ultimi anni, un ruolo di rilievo spetta ai cosiddetti dusting attack. Se sono meno dibattuti rispetto al phishing, sono al contempo estremamente insidiosi. Anche perché avvengono con modalità in grado di non far alzare le necessarie difese agli interessati. Andiamo quindi a cercare di capire cosa siano i dusting attack e, soprattutto, quali siano le contromisure da adottare per non esserne vittime.

Dusting attack: cos’è e come funziona

Per dusting attack si intende quel genere di attacco condotto tramite l’utilizzo di piccoli quantitativi di denaro virtuale, talmente limitati da poter essere paragonati alla polvere (dust).Queste piccole somme sono inviate ad un gran numero di wallet, nella speranza che gli interessati non si accorgano di nulla proprio in considerazione del fatto che si tratta di importi praticamente insignificanti.

Nel caso in cui l’operazione vada a buon fine, per l’attaccante si apre la possibilità di tracciare le transazioni relative ad un determinato portafogli elettronico. Curando le transazioni che da quel momento lo vedranno impegnato, sarà ben presto in grado di capire quali asset e quanti wallet detenga la vittima dell’attacco. Informazioni che faranno da base all’attacco decisivo.

Dusting attack di tipo 2.0: attenzione ai token ERC20


Quello che abbiamo appena descritto, però, è soltanto il classico attacco di tipo 1.0, ormai caduto in disuso, sostituito negli ultimi anni da quello di tipo 2.0, il quale è in effetti molto più insidioso. In questo secondo caso, infatti, non sono utilizzati i satoshi, ovvero Bitcoin, bensì Ethereum e gli smart contract.

In pratica, l’attacco in questione viene condotto utilizzando token ERC20, notoriamente collegati alla blockchain di ETH. Quando l’interessato nota la loro presenza, solitamente si incuriosisce e va a condurre una ricerca su Google, in modo da trovare informazioni. Tra di esse, naturalmente, compare quella relativa al sito del progetto, che gli attaccanti hanno naturalmente predisposto alla stregua classico specchietto per allodole. Entrando nella sua home page, infatti, il malcapitato si troverà di fronte un invito a connettere il proprio wallet MetaMask, magari per poter partecipare ad un airdrop.

Nel caso in cui si aderisca all’invito e si firmi il relativo smart contract, si aprono le porte all’attaccante, il quale potrà agire praticamente indisturbato in modo da sottrarre tutti i fondi che sono presenti nel portafogli digitale.

Proprio nelle modalità che lo distinguono, il dusting attack di livello 2.0 ha segnato una differenza notevole in termini di pericolosità rispetto a quello di tipo 1.0, poiché mira direttamente a svuotare il wallet della vittima, senza dover dare vita ad alcun monitoraggio preventivo.

Dusting attack: come proteggere il proprio wallet

Gli attacchi ai wallet sono non solo insidiosi, ma una volta effettuati rendono praticamente impossibile rientrare in possesso di quanto è stato sottratto al loro interno. Il motivo è da ricercare nel fatto che in fase di apertura di un conto, gli utenti non forniscono informazioni personali. Di conseguenza, non sono in grado di dimostrare un furto nel caso in cui un hacker riesca ad accedere ai loro token.

Il modo migliore per difendersi dagli attacchi hacking, compresi i dusting attack, risiede in una serie di accorgimenti in fondo molto semplici, ma che troppo spesso non sono messi in pratica dagli interessati. A partire dal non aderire mai ad inviti a fare click su link sospetti. Il farlo apre spesso la strada agli attaccanti per condurre in porto il loro raid.

Nel caso specifico dei dusting attack, ci sono poi altri sistemi molto più specifici per sottrarsi al pericolo incombente. Ad esempio, è possibile utilizzare una rete privata virtuale (VPN) per aumentare l’anonimato e rafforzare la sicurezza. O, ancora, utilizzare i servizi di conversione della polvere, i quali provvedono a scambiare in automatico quella crittografica in token nativi da utilizzare nelle future operazioni.