Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

Attaque de poussière

Qu’est-ce qu’une attaque de poussière ?

Une attaque de dépoussiérage est un acte malveillant conçu pour révéler les détails du propriétaire d'un portefeuille de crypto-monnaie en émettant un grand nombre de transactions minuscules dans une masse de portefeuilles privés.

Il peut être possible pour un attaquant d'utiliser la transaction Dust pour suivre suffisamment l'activité au sein du portefeuille pour obtenir des informations sur l'identité du propriétaire. Une de ces attaques s'est produite à l'été 2019, lorsque des centaines de milliers de transactions de poussière ont été effectuées dans les portefeuilles Litecoin. Heureusement, la source de l’attaque a été identifiée avant que des dégâts ne soient causés. Ils ont ensuite déclaré que leur intention était de faire connaître leur pool minier à la communauté Litecoin. Malgré le résultat inoffensif, l’incident a mis en évidence la facilité avec laquelle de telles attaques peuvent être exécutées – d’autant plus que des tentatives comme celle sur Litecoin peuvent se produire sur n’importe quelle blockchain publique.

De manière générale, les attaquants ont reconnu qu’une grande partie des utilisateurs de cryptomonnaies accordent très peu d’attention aux sommes d’argent presque microscopiques qu’ils détiennent dans la poussière. Une fois qu'ils ont dépoussiéré leur portefeuille, ils suivront ensuite les données sur l'activité des comptes concernés pour tenter de découvrir à quelles organisations ou individus ils sont associés. Les pirates peuvent alors utiliser ces informations dans des escroqueries par phishing.