هجوم الغبار ( هو وسيلة لإزالة الخصوصية من محافظ العملات المشفرة، والتي تبدو للوهلة الأولى غير ضارة. يرسل المهاجمون كميات صغيرة من العملات - ما يسمى “الغبار” - إلى مئات أو آلاف العناوين في نفس الوقت. هذه المبالغ الصغيرة مصممة بحيث تكون صغيرة جداً لدرجة أن العديد من المستخدمين يتجاهلونها. ولكن هذه هي التكتيك: بمجرد تحويل هذه المبالغ الصغيرة، يمكن المحتالون تحليل أنماط المعاملات، وربط عناوين مختلفة، وبالتالي محاولة تحديد الهويات الحقيقية وراءها.
الهدف مخيف - بمجرد الكشف عن الهوية، يستخدم المهاجمون هذه المعرفة في حملات تصيد متقنة أو حتى ابتزاز إلكتروني.
الغبار في عالم العملات المشفرة – الأسس الفنية
في سياق العملات المشفرة، تشير “الغبار” إلى كميات صغيرة للغاية من العملات أو الرموز التي تكون عمليًا بلا قيمة للمستخدم. في حالة البيتكوين، على سبيل المثال، 1 ساتوشي )،0.00000001 BTC( هي أصغر وحدة – حيث تُعتبر بضع مئات من الساتوشيات غبارًا. تظهر مثل هذه الرصيد الصغير في بورصات العملات المشفرة أيضًا عندما تبقى مبالغ صغيرة في الحساب بعد تنفيذ التداولات. عادةً ما تكون كميات الغبار هذه غير قابلة للتداول، لكن منصات مثل البورصات تقدم غالبًا إمكانية تبادلها مع رموز أخرى.
تقنيًا، يتم تعريف حد الغبار من خلال حجم مدخلات ومخرجات المعاملات. في معاملات البيتكوين العادية، تكون هذه القيمة حوالي 546 ساتوشي، وفي معاملات SegWit الأصلية تكون 294 ساتوشي. تُصنف أي معاملة تقل عن هذا الحد غالبًا على أنها Spam من قبل الشبكة وترفضها عقد التحقق.
كيف يعمل هجوم الغبار في الممارسة العملية؟
الآلية خبيثة: يقوم المحتالون بإرسال كميات صغيرة بشكل كبير من عملة ما - مثل بضعة آلاف من ساتوشي في البيتكوين، LTC أو عملات رقمية أخرى - إلى العديد من العناوين. بعد ذلك، يراقبون بدقة أي من هذه العناوين ستقوم بالتحويل لاحقًا وإلى أي العناوين الجديدة ستتدفق هذه الأموال.
من خلال هذه التحليل، يمكنهم إنشاء اتصالات بين العناوين التي theoretically تنتمي إلى نفس المحفظة أو حتى نفس الشخص. الطبيعة العامة والقابلة للتتبع لمعظم سلاسل الكتل تجعل هذا ممكنًا - كانت البيتكوين هي الضحية الأولى، ولكن أيضًا لايت كوين، وسلسلة BNB، وشبكات أخرى متأثرة.
حدثت حالة معروفة في عام 2018، عندما عانى مستخدمو محفظة ساموراي من هجمات الغبار. استجاب الفريق بسرعة وطبق تنبيهات في الوقت الحقيقي بالإضافة إلى وظيفة “عدم الإنفاق”، والتي تتيح للمستخدمين وضع علامة على الأموال المشبوهة لاستبعادها تلقائيًا من المعاملات المستقبلية.
نسخة BNB Chain - أكثر خداعاً
في أكتوبر 2020 ، بدأ المجرمون على سلسلة BNB نوعًا عدوانيًا من هجمات الغبار. لقد أرسلوا كميات صغيرة من BNB وأرفقوا روابط لمواقع خبيثة في ملاحظات المعاملات - وهي مجموعة من كشف الهوية والاحتيال المباشر. تم جذب المستخدمين بوعد “بإمكانية المطالبة بـ BNB-Coins”. بالطبع ، كانت هذه خدعة.
البيتكوين ليس سراً كما يُعتقد
يعتقد الكثيرون أن البيتكوين عملة مجهولة الهوية - وهذه فكرة خاطئة كبيرة. صحيح أن أي شخص يمكنه إنشاء محفظة دون الكشف عن بيانات شخصية، وعلى الرغم من أن سلسلة الكتل (البلوك تشين) متاحة للجميع، فإنه من الصعب تقنيًا ربط عنوان بشخص يمكن التعرف عليه. لكن هذا “صعب” فقط، وليس مستحيلًا.
أكبر خطر على الخصوصية ينشأ عند الانتقال بين المحافظ وحسابات البورصة. تقوم بورصات العملات المشفرة بإجراء عمليات KYC )اعرف عميلك( وتجمع البيانات الشخصية. المستخدمون الذين يحولون الأموال بين محافظهم الخاصة وحسابات البورصة معرضون لخطر فقدان خصوصيتهم.
بالإضافة إلى ذلك: تقوم الشركات والمعاهد البحثية وحتى الهيئات الحكومية بإجراء تحليلات منهجية للبلوكشين من أجل إزالة الهوية عن الشبكات. هجمات الغبار هي واحدة من العديد من الطرق في هذا الترسانة.
آليات الحماية ضد هجمات الغبار
بما أن هجمات الغبار تعتمد على تحليل روابط العناوين، فإن الدفاع الأساسي يعمل ببساطة: لا تنقل الغبار. إذا كانت هناك مبالغ صغيرة مشبوهة في المحفظة ولم يتم تحريكها، فلا يمكن للمهاجمين تحليل الروابط.
لقد دمجت بعض مزودي المحفظة بالفعل أنظمة اكتشاف تلقائية تبلغ عن المعاملات المشتبه بها في الوقت الفعلي. ومع ذلك، تظل أفضل استراتيجية هي الحذر والتعامل الواعي مع المعاملات.
نصيحة إضافية: أنشئ عنوان بيتكوين جديد لكل تحويل وارد جديد. هذا يجعل من الصعب على المهاجمين ربط معاملات مختلفة لنفس الشخص.
أمان شامل لمستخدمي العملات المشفرة
بينما تعتبر بلوكتشين البيتكوين تقنيًا صعبة الاختراق، فإن المحافظ هي نقطة الضعف الحقيقية. إذا تم سرقة أو فقدان المفاتيح الخاصة، فلا يوجد مساعدة - أنت مصرفك الخاص، مع كل المسؤوليات التي تأتي مع ذلك.
بجانب هجمات الغبار، يجب عليك أيضًا حماية نفسك من اختطاف العملات الرقمية، ورانسوم وير، وهجمات التصيد. تدابير عملية:
قم بتثبيت VPN موثوق وبرنامج مكافحة فيروسات موثوق على جميع الأجهزة
قم بتشفير محافظك
خزن المفاتيح الخاصة في دلائل مشفرة
استخدم عناوين مختلفة لمعاملات مختلفة
راقب محفظتك بحثًا عن مبالغ صغيرة مشبوهة
في عالم تزداد فيه قيمة حماية البيانات، فإن الأمان الاستباقي ليس خيارًا – إنه أساسي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم الغبار: كيف ي deanonymisieren هاكر محافظ البيتكوين الخاصة بك
الخطر الصامت - ما هو هجوم الغبار؟
هجوم الغبار ( هو وسيلة لإزالة الخصوصية من محافظ العملات المشفرة، والتي تبدو للوهلة الأولى غير ضارة. يرسل المهاجمون كميات صغيرة من العملات - ما يسمى “الغبار” - إلى مئات أو آلاف العناوين في نفس الوقت. هذه المبالغ الصغيرة مصممة بحيث تكون صغيرة جداً لدرجة أن العديد من المستخدمين يتجاهلونها. ولكن هذه هي التكتيك: بمجرد تحويل هذه المبالغ الصغيرة، يمكن المحتالون تحليل أنماط المعاملات، وربط عناوين مختلفة، وبالتالي محاولة تحديد الهويات الحقيقية وراءها.
الهدف مخيف - بمجرد الكشف عن الهوية، يستخدم المهاجمون هذه المعرفة في حملات تصيد متقنة أو حتى ابتزاز إلكتروني.
الغبار في عالم العملات المشفرة – الأسس الفنية
في سياق العملات المشفرة، تشير “الغبار” إلى كميات صغيرة للغاية من العملات أو الرموز التي تكون عمليًا بلا قيمة للمستخدم. في حالة البيتكوين، على سبيل المثال، 1 ساتوشي )،0.00000001 BTC( هي أصغر وحدة – حيث تُعتبر بضع مئات من الساتوشيات غبارًا. تظهر مثل هذه الرصيد الصغير في بورصات العملات المشفرة أيضًا عندما تبقى مبالغ صغيرة في الحساب بعد تنفيذ التداولات. عادةً ما تكون كميات الغبار هذه غير قابلة للتداول، لكن منصات مثل البورصات تقدم غالبًا إمكانية تبادلها مع رموز أخرى.
تقنيًا، يتم تعريف حد الغبار من خلال حجم مدخلات ومخرجات المعاملات. في معاملات البيتكوين العادية، تكون هذه القيمة حوالي 546 ساتوشي، وفي معاملات SegWit الأصلية تكون 294 ساتوشي. تُصنف أي معاملة تقل عن هذا الحد غالبًا على أنها Spam من قبل الشبكة وترفضها عقد التحقق.
كيف يعمل هجوم الغبار في الممارسة العملية؟
الآلية خبيثة: يقوم المحتالون بإرسال كميات صغيرة بشكل كبير من عملة ما - مثل بضعة آلاف من ساتوشي في البيتكوين، LTC أو عملات رقمية أخرى - إلى العديد من العناوين. بعد ذلك، يراقبون بدقة أي من هذه العناوين ستقوم بالتحويل لاحقًا وإلى أي العناوين الجديدة ستتدفق هذه الأموال.
من خلال هذه التحليل، يمكنهم إنشاء اتصالات بين العناوين التي theoretically تنتمي إلى نفس المحفظة أو حتى نفس الشخص. الطبيعة العامة والقابلة للتتبع لمعظم سلاسل الكتل تجعل هذا ممكنًا - كانت البيتكوين هي الضحية الأولى، ولكن أيضًا لايت كوين، وسلسلة BNB، وشبكات أخرى متأثرة.
حدثت حالة معروفة في عام 2018، عندما عانى مستخدمو محفظة ساموراي من هجمات الغبار. استجاب الفريق بسرعة وطبق تنبيهات في الوقت الحقيقي بالإضافة إلى وظيفة “عدم الإنفاق”، والتي تتيح للمستخدمين وضع علامة على الأموال المشبوهة لاستبعادها تلقائيًا من المعاملات المستقبلية.
نسخة BNB Chain - أكثر خداعاً
في أكتوبر 2020 ، بدأ المجرمون على سلسلة BNB نوعًا عدوانيًا من هجمات الغبار. لقد أرسلوا كميات صغيرة من BNB وأرفقوا روابط لمواقع خبيثة في ملاحظات المعاملات - وهي مجموعة من كشف الهوية والاحتيال المباشر. تم جذب المستخدمين بوعد “بإمكانية المطالبة بـ BNB-Coins”. بالطبع ، كانت هذه خدعة.
البيتكوين ليس سراً كما يُعتقد
يعتقد الكثيرون أن البيتكوين عملة مجهولة الهوية - وهذه فكرة خاطئة كبيرة. صحيح أن أي شخص يمكنه إنشاء محفظة دون الكشف عن بيانات شخصية، وعلى الرغم من أن سلسلة الكتل (البلوك تشين) متاحة للجميع، فإنه من الصعب تقنيًا ربط عنوان بشخص يمكن التعرف عليه. لكن هذا “صعب” فقط، وليس مستحيلًا.
أكبر خطر على الخصوصية ينشأ عند الانتقال بين المحافظ وحسابات البورصة. تقوم بورصات العملات المشفرة بإجراء عمليات KYC )اعرف عميلك( وتجمع البيانات الشخصية. المستخدمون الذين يحولون الأموال بين محافظهم الخاصة وحسابات البورصة معرضون لخطر فقدان خصوصيتهم.
بالإضافة إلى ذلك: تقوم الشركات والمعاهد البحثية وحتى الهيئات الحكومية بإجراء تحليلات منهجية للبلوكشين من أجل إزالة الهوية عن الشبكات. هجمات الغبار هي واحدة من العديد من الطرق في هذا الترسانة.
آليات الحماية ضد هجمات الغبار
بما أن هجمات الغبار تعتمد على تحليل روابط العناوين، فإن الدفاع الأساسي يعمل ببساطة: لا تنقل الغبار. إذا كانت هناك مبالغ صغيرة مشبوهة في المحفظة ولم يتم تحريكها، فلا يمكن للمهاجمين تحليل الروابط.
لقد دمجت بعض مزودي المحفظة بالفعل أنظمة اكتشاف تلقائية تبلغ عن المعاملات المشتبه بها في الوقت الفعلي. ومع ذلك، تظل أفضل استراتيجية هي الحذر والتعامل الواعي مع المعاملات.
نصيحة إضافية: أنشئ عنوان بيتكوين جديد لكل تحويل وارد جديد. هذا يجعل من الصعب على المهاجمين ربط معاملات مختلفة لنفس الشخص.
أمان شامل لمستخدمي العملات المشفرة
بينما تعتبر بلوكتشين البيتكوين تقنيًا صعبة الاختراق، فإن المحافظ هي نقطة الضعف الحقيقية. إذا تم سرقة أو فقدان المفاتيح الخاصة، فلا يوجد مساعدة - أنت مصرفك الخاص، مع كل المسؤوليات التي تأتي مع ذلك.
بجانب هجمات الغبار، يجب عليك أيضًا حماية نفسك من اختطاف العملات الرقمية، ورانسوم وير، وهجمات التصيد. تدابير عملية:
في عالم تزداد فيه قيمة حماية البيانات، فإن الأمان الاستباقي ليس خيارًا – إنه أساسي.