Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$78296.150408 USD

-6.06%

ethereum
ethereum

$1566.911665 USD

-13.25%

tether
tether

$1.000018 USD

0.04%

xrp
xrp

$1.876916 USD

-12.03%

bnb
bnb

$557.614617 USD

-5.62%

usd-coin
usd-coin

$1.000611 USD

0.06%

solana
solana

$105.570282 USD

-12.12%

dogecoin
dogecoin

$0.145710 USD

-13.19%

tron
tron

$0.227049 USD

-3.81%

cardano
cardano

$0.568870 USD

-12.00%

unus-sed-leo
unus-sed-leo

$8.917500 USD

-2.44%

chainlink
chainlink

$11.183946 USD

-12.41%

toncoin
toncoin

$2.932062 USD

-9.33%

stellar
stellar

$0.221191 USD

-12.20%

avalanche
avalanche

$16.013904 USD

-7.98%

Attaque de poussière

Qu’est-ce qu’une attaque de poussière ?

Une attaque de dépoussiérage est un acte malveillant conçu pour révéler les détails du propriétaire d'un portefeuille de crypto-monnaie en émettant un grand nombre de transactions minuscules dans une masse de portefeuilles privés.

Il peut être possible pour un attaquant d'utiliser la transaction Dust pour suivre suffisamment l'activité au sein du portefeuille pour obtenir des informations sur l'identité du propriétaire. Une de ces attaques s'est produite à l'été 2019, lorsque des centaines de milliers de transactions de poussière ont été effectuées dans les portefeuilles Litecoin. Heureusement, la source de l’attaque a été identifiée avant que des dégâts ne soient causés. Ils ont ensuite déclaré que leur intention était de faire connaître leur pool minier à la communauté Litecoin. Malgré le résultat inoffensif, l’incident a mis en évidence la facilité avec laquelle de telles attaques peuvent être exécutées – d’autant plus que des tentatives comme celle sur Litecoin peuvent se produire sur n’importe quelle blockchain publique.

De manière générale, les attaquants ont reconnu qu’une grande partie des utilisateurs de cryptomonnaies accordent très peu d’attention aux sommes d’argent presque microscopiques qu’ils détiennent dans la poussière. Une fois qu'ils ont dépoussiéré leur portefeuille, ils suivront ensuite les données sur l'activité des comptes concernés pour tenter de découvrir à quelles organisations ou individus ils sont associés. Les pirates peuvent alors utiliser ces informations dans des escroqueries par phishing.