
Un dusting attack es una táctica en la que actores maliciosos envían cantidades mínimas de criptomonedas—con frecuencia de valor casi nulo—a tu wallet con el objetivo de analizar, rastrear o estafarte.
El proceso consiste en distribuir activos “insignificantes” a numerosas direcciones. Cuando los usuarios interactúan o combinan estos importes pequeños con sus fondos habituales, los atacantes pueden analizar con mayor facilidad los patrones de transacción, vincular direcciones de wallet o inducir a los usuarios a visitar sitios fraudulentos para autorizar operaciones, robando finalmente los activos.
En Bitcoin, esto suele manifestarse como pequeños “cambios” enviados a tu wallet, con la esperanza de que los gastes junto con tu saldo principal en futuras transacciones, revelando así conexiones entre direcciones. En blockchains basadas en cuentas como Ethereum, BSC y Solana, el dusting suele tomar la forma de “airdrops de tokens basura”, a menudo acompañados de enlaces de phishing o contactos de soporte falsos diseñados para que los usuarios firmen autorizaciones maliciosas.
Los dusting attacks suponen riesgos tanto para la privacidad como para la seguridad patrimonial. Ignorarlos puede provocar que tu identidad on-chain se vincule con tu identidad real.
Muchos usuarios sienten curiosidad por los tokens “gratuitos” y pueden experimentar con ellos, facilitando involuntariamente una oportunidad a los atacantes. Si autorizas un sitio malicioso, pueden vaciar activos reales de tu wallet. Incluso sin robo directo, el atacante puede recopilar datos relacionales entre direcciones para elaborar perfiles, enviar spam dirigido o perfeccionar futuras estafas.
Para usuarios habituales, comprender este esquema ayuda a evitar errores como combinar inputs de dust con inputs normales de Bitcoin. Para equipos o market makers, permite que sus operaciones y gestión de riesgos no se vean comprometidas por estrategias de “dusting + análisis”.
La secuencia principal es: “distribución masiva de dust → inducir la interacción → recopilar relaciones → escalar a fraude”.
Paso uno: Los atacantes envían cantidades diminutas o pequeños lotes de tokens recién creados a un gran número de direcciones. En Bitcoin, esto representa múltiples “unspent transaction outputs” (UTXOs), similares a muchas monedas pequeñas. En Ethereum/BSC, suele ser un token totalmente desconocido enviado a tu dirección.
Paso dos: Las víctimas interactúan por curiosidad o debido a la configuración predeterminada de la wallet. Por ejemplo, una wallet de Bitcoin puede combinar estos importes de dust con los saldos normales durante una transacción, facilitando a los analistas vincular varias direcciones. En cadenas EVM, las víctimas pueden hacer clic en el sitio web asociado a un token desconocido y firmar una “autorización”, dando a los atacantes acceso a sus activos.
Paso tres: Los atacantes emplean análisis on-chain o scripts para rastrear interacciones, etiquetar direcciones activas y relaciones, y luego lanzar campañas de phishing o ingeniería social dirigidas para aumentar la tasa de éxito.
Los dusting attacks pueden afectar wallets de autocustodia, interacciones DeFi e incluso operaciones de depósito y retiro en exchanges.
La clave es “ver pero no interactuar”, aplicando herramientas y buenas prácticas para limitar tu exposición.
Paso 1: No toques el dust. Si aparecen tokens desconocidos o importes diminutos en tu wallet, evita hacer clic, autorizar, transferir o intercambiarlos. Muchas wallets permiten “ocultar” o “bloquear tokens”—utiliza estas funciones primero.
Paso 2: Revisa la configuración de tu wallet. Desactiva la “visualización automática de todos los tokens nuevos”, activa listas negras de tokens o filtros de spam y prioriza wallets que permitan marcar activos sospechosos.
Paso 3: Asegura tu cuenta de Gate. Activa la lista blanca de direcciones de retiro y la confirmación en dos pasos; configura códigos anti-phishing; verifica direcciones de contrato y redes antes de retirar. Si encuentras tokens desconocidos, no intentes depositarlos—verifica primero el contrato y la información del proyecto en un block explorer.
Paso 4: Segmenta tus direcciones. Separa las direcciones para “recepción/pruebas de airdrop” de las de “fondos a largo plazo/operativos”. En Bitcoin, evita gastar inputs de dust sospechosos junto con saldos normales; utiliza estrategias de selección de monedas para gastar solo los inputs necesarios siempre que sea posible.
Paso 5: Minimiza las autorizaciones. Utiliza regularmente herramientas de seguridad para revisar y revocar permisos innecesarios de tokens en cadenas EVM; extrema la precaución con sitios que solicitan “autorización ilimitada”.
Paso 6: Aprende a detectar. Mantente alerta ante frases como “soporte al cliente”, “notificación urgente” o “desbloquear saldo”. Verifica siempre la información del proyecto y los contratos a través de canales oficiales y block explorers.
En el último año, el dusting se ha orientado hacia la “distribución masiva en redes de bajas comisiones” y el “phishing basado en autorizaciones de tokens”, con las comisiones influyendo en los costes de ataque y la elección de la cadena.
Comparando datos desde 2024: los dusting attacks ahora se combinan frecuentemente con ingeniería social y phishing por autorización. Los cebos de “dinero gratis” funcionan peor en cadenas de altas comisiones; los atacantes recurren cada vez más a tácticas persuasivas y engaños visuales para obtener mejores resultados.
Ambos implican el envío de activos a tu dirección, pero las motivaciones y las interacciones son completamente distintas.
Los airdrops suelen ser campañas promocionales o de incentivos gestionadas por proyectos; son transparentes en origen y reglas, y pueden verificarse por canales oficiales. Los dusting attacks buscan identificar la privacidad o hacer phishing, a menudo combinados con sitios o soportes falsos y autorizaciones de alto riesgo.
Para distinguirlos: comprueba anuncios oficiales y direcciones de contrato; desconfía si se solicita autorización inmediata o la introducción de la frase semilla; sospecha ante promesas de rendimientos irrealmente altos. Para tokens desconocidos: nunca hagas clic ni autorices—verifica siempre en la web oficial del proyecto y el block explorer antes de interactuar. Si tienes dudas sobre la legitimidad de un activo como usuario de un exchange (como en Gate), no intentes depositarlo para evitar riesgos innecesarios.
Muy probablemente. En un dusting attack, alguien envía pequeñas cantidades de tokens o NFTs a tu wallet con el objetivo de rastrear tus transacciones. Estas transferencias de “dust” suelen valer solo unos céntimos y pasan fácilmente desapercibidas. Pero si más adelante mueves estos activos, el atacante puede usar on-chain tracking para vincular varias direcciones de wallet y comprometer tu privacidad.
No directamente. El objetivo de un dusting attack no es el robo, sino el rastreo y la desanonimización. Los atacantes monitorizan tu actividad on-chain usando los tokens “dust” que enviaron. Sin embargo, si interactúas accidentalmente con un contrato malicioso (por ejemplo, intentando vender estos tokens), puedes ser víctima de estafas adicionales o riesgos de autorización.
Busca tres señales principales: valor extremadamente bajo (normalmente menos de 1 $), enviado desde una dirección desconocida y el contrato del token parece arriesgado o sospechoso. Puedes consultar el contrato del token en block explorers como Etherscan—si no puedes verificar su origen o detectas indicios de código malicioso, probablemente sea dust. La mejor práctica es no interactuar con tokens desconocidos; simplemente ocúltalos o ignóralos en tu wallet.
Las funciones de seguridad de Gate se centran en los riesgos de trading a nivel de plataforma. Si usas wallets de autocustodia o mueves activos on-chain, las amenazas de dusting siguen aplicando. La protección integral incluye activar la configuración de seguridad de la cuenta Gate, revisar regularmente los saldos de wallets de autocustodia, tratar los tokens desconocidos como señales de alerta y usar herramientas de privacidad o mixers si es necesario para mayor protección.
La opción más segura es ignorarlos por completo. No intentes transferir, vender ni interactuar con esos contratos de tokens—cualquier acción podría exponer aún más tu actividad on-chain. Si tu wallet permite funciones de lista negra, oculta el token; si la preocupación por la privacidad persiste, considera mover los activos principales a una nueva wallet. Para una protección a largo plazo frente a amenazas de rastreo por dusting attacks, utiliza wallets de privacidad o rota tus direcciones periódicamente.


