Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$87959.907984 USD

1.34%

ethereum
ethereum

$2920.497338 USD

3.04%

tether
tether

$0.999775 USD

0.00%

xrp
xrp

$2.237324 USD

8.12%

bnb
bnb

$860.243768 USD

0.90%

solana
solana

$138.089498 USD

5.43%

usd-coin
usd-coin

$0.999807 USD

0.01%

tron
tron

$0.272801 USD

-1.53%

dogecoin
dogecoin

$0.150904 USD

2.96%

cardano
cardano

$0.421635 USD

1.97%

hyperliquid
hyperliquid

$32.152445 USD

2.23%

bitcoin-cash
bitcoin-cash

$533.301069 USD

-1.94%

chainlink
chainlink

$12.953417 USD

2.68%

unus-sed-leo
unus-sed-leo

$9.535951 USD

0.73%

zcash
zcash

$521.483386 USD

-2.87%

Attaque de poussière

Qu’est-ce qu’une attaque de poussière ?

Une attaque de dépoussiérage est un acte malveillant conçu pour révéler les détails du propriétaire d'un portefeuille de crypto-monnaie en émettant un grand nombre de transactions minuscules dans une masse de portefeuilles privés.

Il peut être possible pour un attaquant d'utiliser la transaction Dust pour suivre suffisamment l'activité au sein du portefeuille pour obtenir des informations sur l'identité du propriétaire. Une de ces attaques s'est produite à l'été 2019, lorsque des centaines de milliers de transactions de poussière ont été effectuées dans les portefeuilles Litecoin. Heureusement, la source de l’attaque a été identifiée avant que des dégâts ne soient causés. Ils ont ensuite déclaré que leur intention était de faire connaître leur pool minier à la communauté Litecoin. Malgré le résultat inoffensif, l’incident a mis en évidence la facilité avec laquelle de telles attaques peuvent être exécutées – d’autant plus que des tentatives comme celle sur Litecoin peuvent se produire sur n’importe quelle blockchain publique.

De manière générale, les attaquants ont reconnu qu’une grande partie des utilisateurs de cryptomonnaies accordent très peu d’attention aux sommes d’argent presque microscopiques qu’ils détiennent dans la poussière. Une fois qu'ils ont dépoussiéré leur portefeuille, ils suivront ensuite les données sur l'activité des comptes concernés pour tenter de découvrir à quelles organisations ou individus ils sont associés. Les pirates peuvent alors utiliser ces informations dans des escroqueries par phishing.