Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Futuros
Cientos de contratos liquidados en USDT o BTC
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Comienzo del trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Dust Attack: Cómo los hackers desanonimizan tus Billeteras de Bitcoin
El peligro silencioso – ¿Qué es un Dust Attack?
Un Dust Attack ( ataque de polvo ) es un método para la desanonimización de billeteras de criptomonedas que a primera vista parece inofensivo. Los atacantes envían pequeñas cantidades de criptomonedas – llamadas “polvo” – a cientos o miles de direcciones al mismo tiempo. Estos montos mínimos son deliberadamente tan pequeños que muchos usuarios los pasan por alto. Pero esa es la táctica: una vez que estas pequeñas sumas son transferidas, los estafadores pueden analizar los patrones de transacción, conectar diferentes direcciones y así intentar determinar las identidades reales detrás.
El objetivo es aterrador: una vez que se revela la identidad, los atacantes utilizan el conocimiento para campañas de phishing sofisticadas o incluso extorsiones cibernéticas.
Polvo en el criptoverso – Los fundamentos técnicos
En el contexto de las criptomonedas, el polvo se refiere a cantidades extremadamente pequeñas de monedas o tokens que son prácticamente inútiles para el usuario. En el caso de Bitcoin, por ejemplo, 1 Satoshi es (0,00000001 BTC) la unidad más pequeña; incluso unos pocos cientos de Satoshis se consideran polvo. En los intercambios de criptomonedas, también se generan estos micro-saldos cuando, después de ejecutar operaciones, quedan pequeños montos residuales en la cuenta. Estas cantidades de polvo normalmente no son comerciables, pero plataformas como los intercambios a menudo ofrecen la posibilidad de intercambiarlas por otros tokens.
Técnicamente, el umbral de polvo se define por el tamaño de las entradas y salidas de las transacciones. En las transacciones regulares de Bitcoin, este valor es de aproximadamente 546 Satoshis, mientras que en las transacciones nativas de SegWit es de 294 Satoshis. Cualquier transacción que esté por debajo de este umbral a menudo es clasificada como spam por la red y rechazada por los nodos de validación.
¿Cómo funciona el Dust Attack en la práctica?
La mecánica es pérfida: Los estafadores envían en masa pequeñas cantidades de una moneda - como unos pocos miles de Satoshis en Bitcoin, LTC u otras criptomonedas - a numerosas direcciones. A continuación, supervisan exactamente cuáles de estas direcciones se transferirán más tarde y a qué nuevas direcciones fluirán estos fondos.
A través de este análisis, pueden establecer conexiones entre direcciones que teóricamente pertenecen a la misma billetera o incluso a la misma persona. La naturaleza pública y rastreable de la mayoría de las blockchains hace esto posible: Bitcoin fue la primera víctima, pero también Litecoin, BNB Chain y otras redes se ven afectadas.
Un caso conocido ocurrió en 2018, cuando los usuarios de la billetera Samourai sufrieron ataques de polvo. El equipo reaccionó rápidamente e implementó alertas en tiempo real, así como una función de “No gastar”, que permite a los usuarios marcar fondos sospechosos para excluirlos automáticamente de transacciones futuras.
La variante de BNB Chain – Aún más pérfida
En octubre de 2020, los criminales en la BNB Chain comenzaron una variante agresiva del ataque de dusting. Enviaron cantidades mínimas de BNB y adjuntaron enlaces a sitios web maliciosos en el memo de la transacción, una combinación de deanominización y fraude directo. Los usuarios fueron atraídos con la promesa de poder “reclamar BNB-Coins”. Por supuesto, era una estafa.
Bitcoin no es tan anónimo como se pensaba
Muchos creen que Bitcoin es una moneda anónima, pero ese es un gran error. Aunque cualquiera puede crear una billetera sin revelar datos personales, y a pesar de que la blockchain es accesible para todos, es técnicamente difícil conectar una dirección con una persona identificable. Pero solo “difícil”, no imposible.
El mayor riesgo de anonimato se produce en la transición entre monederos y cuentas de intercambio. Las criptobolsas llevan a cabo procesos de KYC (Know Your Customer) y recopilan datos personales. Los usuarios que transfieren fondos entre sus monederos privados y cuentas de intercambio arriesgan su anonimato.
Además: empresas, institutos de investigación e incluso agencias gubernamentales realizan análisis sistemáticos de blockchain para desanonimizar redes. Los Dust Attacks son solo uno de los muchos métodos en este arsenal.
Mecanismos de protección contra ataques de polvo
Dado que los ataques de polvo se basan en el análisis de las conexiones de direcciones, la defensa básica funciona de manera muy simple: No transfiera el polvo. Si hay micro-montos sospechosos en la billetera y no se mueven, los atacantes no pueden analizar las conexiones.
Algunos proveedores de billeteras ya han integrado sistemas de detección automáticos que informan transacciones sospechosas en tiempo real. Sin embargo, la mejor estrategia sigue siendo la precaución y un manejo consciente de las transacciones.
Un consejo adicional: crea una nueva dirección de Bitcoin para cada nueva transferencia entrante. Esto dificulta que los atacantes asocien diferentes transacciones de la misma persona.
Seguridad integral para usuarios de cripto
Mientras que la blockchain de Bitcoin es técnicamente casi imposible de hackear, las wallets son la verdadera vulnerabilidad. Si las claves privadas son robadas o se pierden, no hay ayuda – eres tu propio banco, con todas las responsabilidades que eso conlleva.
Además de los Dust Attacks, también deberías protegerte contra el Kryptojacking, el ransomware y los ataques de phishing. Medidas prácticas:
En un mundo donde la privacidad se vuelve cada vez más valiosa, la seguridad proactiva no es opcional, es esencial.