ataque de polvo

Un dusting attack es una actividad maliciosa en la que un atacante envía pequeñas cantidades de criptomonedas o tokens de bajo valor a un gran número de direcciones on-chain. El objetivo es analizar los patrones de transacción y rastrear las relaciones entre direcciones de wallet, o atraer a las víctimas para que accedan a sitios web de phishing y autoricen el acceso a sus activos. Este tipo de ataque es frecuente en escenarios como la desanonimización de la privacidad mediante la consolidación de UTXO de Bitcoin, los airdrops de tokens spam en Ethereum o BNB Smart Chain, y las transferencias masivas de bajo coste en Solana. Los principales riesgos son la pérdida de privacidad y el posible robo de activos. La medida de defensa más eficaz es evitar cualquier interacción con tokens sospechosos o transacciones desconocidas.
ataque de polvo

¿Qué es un Dusting Attack?

Un dusting attack es una táctica en la que actores maliciosos envían cantidades mínimas de criptomonedas—con frecuencia de valor casi nulo—a tu wallet con el objetivo de analizar, rastrear o estafarte.

El proceso consiste en distribuir activos “insignificantes” a numerosas direcciones. Cuando los usuarios interactúan o combinan estos importes pequeños con sus fondos habituales, los atacantes pueden analizar con mayor facilidad los patrones de transacción, vincular direcciones de wallet o inducir a los usuarios a visitar sitios fraudulentos para autorizar operaciones, robando finalmente los activos.

En Bitcoin, esto suele manifestarse como pequeños “cambios” enviados a tu wallet, con la esperanza de que los gastes junto con tu saldo principal en futuras transacciones, revelando así conexiones entre direcciones. En blockchains basadas en cuentas como Ethereum, BSC y Solana, el dusting suele tomar la forma de “airdrops de tokens basura”, a menudo acompañados de enlaces de phishing o contactos de soporte falsos diseñados para que los usuarios firmen autorizaciones maliciosas.

¿Por qué es importante comprender los Dusting Attacks?

Los dusting attacks suponen riesgos tanto para la privacidad como para la seguridad patrimonial. Ignorarlos puede provocar que tu identidad on-chain se vincule con tu identidad real.

Muchos usuarios sienten curiosidad por los tokens “gratuitos” y pueden experimentar con ellos, facilitando involuntariamente una oportunidad a los atacantes. Si autorizas un sitio malicioso, pueden vaciar activos reales de tu wallet. Incluso sin robo directo, el atacante puede recopilar datos relacionales entre direcciones para elaborar perfiles, enviar spam dirigido o perfeccionar futuras estafas.

Para usuarios habituales, comprender este esquema ayuda a evitar errores como combinar inputs de dust con inputs normales de Bitcoin. Para equipos o market makers, permite que sus operaciones y gestión de riesgos no se vean comprometidas por estrategias de “dusting + análisis”.

¿Cómo funciona un Dusting Attack?

La secuencia principal es: “distribución masiva de dust → inducir la interacción → recopilar relaciones → escalar a fraude”.

Paso uno: Los atacantes envían cantidades diminutas o pequeños lotes de tokens recién creados a un gran número de direcciones. En Bitcoin, esto representa múltiples “unspent transaction outputs” (UTXOs), similares a muchas monedas pequeñas. En Ethereum/BSC, suele ser un token totalmente desconocido enviado a tu dirección.

Paso dos: Las víctimas interactúan por curiosidad o debido a la configuración predeterminada de la wallet. Por ejemplo, una wallet de Bitcoin puede combinar estos importes de dust con los saldos normales durante una transacción, facilitando a los analistas vincular varias direcciones. En cadenas EVM, las víctimas pueden hacer clic en el sitio web asociado a un token desconocido y firmar una “autorización”, dando a los atacantes acceso a sus activos.

Paso tres: Los atacantes emplean análisis on-chain o scripts para rastrear interacciones, etiquetar direcciones activas y relaciones, y luego lanzar campañas de phishing o ingeniería social dirigidas para aumentar la tasa de éxito.

Manifestaciones comunes de los Dusting Attacks en cripto

Los dusting attacks pueden afectar wallets de autocustodia, interacciones DeFi e incluso operaciones de depósito y retiro en exchanges.

  • En wallets de Bitcoin, puedes observar varios inputs adicionales por valores de decenas a cientos de satoshis (la unidad más pequeña de Bitcoin). Si los gastas junto con fondos normales más adelante, los analistas pueden vincular con mayor certeza estos inputs como pertenecientes al mismo usuario.
  • En wallets de Ethereum/BSC, es habitual recibir tokens desconocidos con nombres extraños. Estos suelen incluir sitios web o contactos de soporte falsos en la descripción, invitándote a “reclamar recompensas” o “desbloquear saldos”. Dichos sitios suelen requerir “autorización”—lo que realmente permite a los atacantes controlar tus activos reales.
  • En cadenas de bajas comisiones y alto rendimiento como Solana, la distribución masiva de dust es más barata y puede escalar rápidamente; tu dirección puede recibir múltiples microtransferencias o NFTs basura en poco tiempo.
  • En exchanges como Gate, si retiras a una wallet de autocustodia y de repente ves tokens extraños o pequeños depósitos, no intentes volver a depositarlos ni intercambiarlos. Mantente al margen; oculta o marca estos activos para reducir riesgos posteriores.

¿Cómo puedes reducir el riesgo de Dusting Attacks?

La clave es “ver pero no interactuar”, aplicando herramientas y buenas prácticas para limitar tu exposición.

Paso 1: No toques el dust. Si aparecen tokens desconocidos o importes diminutos en tu wallet, evita hacer clic, autorizar, transferir o intercambiarlos. Muchas wallets permiten “ocultar” o “bloquear tokens”—utiliza estas funciones primero.

Paso 2: Revisa la configuración de tu wallet. Desactiva la “visualización automática de todos los tokens nuevos”, activa listas negras de tokens o filtros de spam y prioriza wallets que permitan marcar activos sospechosos.

Paso 3: Asegura tu cuenta de Gate. Activa la lista blanca de direcciones de retiro y la confirmación en dos pasos; configura códigos anti-phishing; verifica direcciones de contrato y redes antes de retirar. Si encuentras tokens desconocidos, no intentes depositarlos—verifica primero el contrato y la información del proyecto en un block explorer.

Paso 4: Segmenta tus direcciones. Separa las direcciones para “recepción/pruebas de airdrop” de las de “fondos a largo plazo/operativos”. En Bitcoin, evita gastar inputs de dust sospechosos junto con saldos normales; utiliza estrategias de selección de monedas para gastar solo los inputs necesarios siempre que sea posible.

Paso 5: Minimiza las autorizaciones. Utiliza regularmente herramientas de seguridad para revisar y revocar permisos innecesarios de tokens en cadenas EVM; extrema la precaución con sitios que solicitan “autorización ilimitada”.

Paso 6: Aprende a detectar. Mantente alerta ante frases como “soporte al cliente”, “notificación urgente” o “desbloquear saldo”. Verifica siempre la información del proyecto y los contratos a través de canales oficiales y block explorers.

En el último año, el dusting se ha orientado hacia la “distribución masiva en redes de bajas comisiones” y el “phishing basado en autorizaciones de tokens”, con las comisiones influyendo en los costes de ataque y la elección de la cadena.

  • En Bitcoin, el umbral común de dust es de unos 546 satoshis (para direcciones P2PKH tradicionales). Durante los periodos de altas comisiones este año, el dusting masivo se encareció; los atacantes ahora prefieren periodos de bajas comisiones u otras cadenas.
  • En Ethereum, el coste base de transferencia es de unos 21 000 Gas. Con un gas promedio de 20 gwei en el tercer trimestre de 2025 como ejemplo: 21 000 × 20 gwei = 420 000 gwei = 0,00042 ETH. Con ETH a 2 000–4 000 $, eso equivale a 0,84–1,68 $ por transferencia, lo que hace que el dusting puro con ETH sea menos rentable que el “token basura + phishing”.
  • En BSC, el gas típico es de unos 3 gwei; el coste de transferencia es 21 000 × 3 gwei = 63 000 gwei = 0,000063 BNB. A 300 $ por BNB, son unos 0,0189 $ por transferencia—mucho más barato para ataques masivos; la actividad de phishing relacionada ha aumentado notablemente en los últimos meses.
  • En Solana, las comisiones base por transacción son de unos 0,000005 SOL y se mantienen bajas todo el año; allí es más común el dusting masivo vía airdrop y NFTs basura. Estas cifras reflejan promedios recientes (2025 T3), pero las comisiones reales varían día a día.

Comparando datos desde 2024: los dusting attacks ahora se combinan frecuentemente con ingeniería social y phishing por autorización. Los cebos de “dinero gratis” funcionan peor en cadenas de altas comisiones; los atacantes recurren cada vez más a tácticas persuasivas y engaños visuales para obtener mejores resultados.

¿En qué se diferencian los Dusting Attacks de los Airdrops?

Ambos implican el envío de activos a tu dirección, pero las motivaciones y las interacciones son completamente distintas.

Los airdrops suelen ser campañas promocionales o de incentivos gestionadas por proyectos; son transparentes en origen y reglas, y pueden verificarse por canales oficiales. Los dusting attacks buscan identificar la privacidad o hacer phishing, a menudo combinados con sitios o soportes falsos y autorizaciones de alto riesgo.

Para distinguirlos: comprueba anuncios oficiales y direcciones de contrato; desconfía si se solicita autorización inmediata o la introducción de la frase semilla; sospecha ante promesas de rendimientos irrealmente altos. Para tokens desconocidos: nunca hagas clic ni autorices—verifica siempre en la web oficial del proyecto y el block explorer antes de interactuar. Si tienes dudas sobre la legitimidad de un activo como usuario de un exchange (como en Gate), no intentes depositarlo para evitar riesgos innecesarios.

  • Dusting Attack: Cuando un atacante envía cantidades diminutas de tokens a direcciones objetivo para rastrear y desanonimizar a los usuarios.
  • UTXO Model: Modelo de Unspent Transaction Output; los saldos de usuario consisten en múltiples UTXOs que requieren una selección adecuada para cada transacción.
  • Privacidad de direcciones: Técnicas como mixers o protocolos de privacidad utilizadas para ocultar la verdadera identidad de los emisores y receptores de transacciones.
  • On-chain Tracking: Análisis de datos de transacciones en blockchain para identificar relaciones entre direcciones y flujos de fondos.
  • Privacy Coins: Criptomonedas como Monero o Zcash que emplean zero-knowledge proofs o mecanismos de mezcla para ocultar los detalles de las transacciones.

Preguntas frecuentes

He recibido una transferencia pequeña y extraña, ¿es un Dusting Attack?

Muy probablemente. En un dusting attack, alguien envía pequeñas cantidades de tokens o NFTs a tu wallet con el objetivo de rastrear tus transacciones. Estas transferencias de “dust” suelen valer solo unos céntimos y pasan fácilmente desapercibidas. Pero si más adelante mueves estos activos, el atacante puede usar on-chain tracking para vincular varias direcciones de wallet y comprometer tu privacidad.

¿Pueden robarme fondos de la wallet tras un Dusting Attack?

No directamente. El objetivo de un dusting attack no es el robo, sino el rastreo y la desanonimización. Los atacantes monitorizan tu actividad on-chain usando los tokens “dust” que enviaron. Sin embargo, si interactúas accidentalmente con un contrato malicioso (por ejemplo, intentando vender estos tokens), puedes ser víctima de estafas adicionales o riesgos de autorización.

¿Cómo puedo saber si un token desconocido forma parte de un Dusting Attack?

Busca tres señales principales: valor extremadamente bajo (normalmente menos de 1 $), enviado desde una dirección desconocida y el contrato del token parece arriesgado o sospechoso. Puedes consultar el contrato del token en block explorers como Etherscan—si no puedes verificar su origen o detectas indicios de código malicioso, probablemente sea dust. La mejor práctica es no interactuar con tokens desconocidos; simplemente ocúltalos o ignóralos en tu wallet.

¿Las funciones de wallet de Gate protegen frente a los Dusting Attacks?

Las funciones de seguridad de Gate se centran en los riesgos de trading a nivel de plataforma. Si usas wallets de autocustodia o mueves activos on-chain, las amenazas de dusting siguen aplicando. La protección integral incluye activar la configuración de seguridad de la cuenta Gate, revisar regularmente los saldos de wallets de autocustodia, tratar los tokens desconocidos como señales de alerta y usar herramientas de privacidad o mixers si es necesario para mayor protección.

Ya he recibido tokens dust, ¿cuál es la respuesta más segura?

La opción más segura es ignorarlos por completo. No intentes transferir, vender ni interactuar con esos contratos de tokens—cualquier acción podría exponer aún más tu actividad on-chain. Si tu wallet permite funciones de lista negra, oculta el token; si la preocupación por la privacidad persiste, considera mover los activos principales a una nueva wallet. Para una protección a largo plazo frente a amenazas de rastreo por dusting attacks, utiliza wallets de privacidad o rota tus direcciones periódicamente.

Referencias y lecturas recomendadas

Un simple "me gusta" vale más de lo que imaginas

Compartir

Glosarios relacionados
Descifrar
El descifrado es el proceso por el cual los datos cifrados se transforman de nuevo en su formato original y legible. En el entorno de las criptomonedas y la tecnología blockchain, el descifrado es una operación criptográfica esencial que suele requerir una clave específica —por ejemplo, una clave privada—, permitiendo que solo los usuarios autorizados accedan a la información cifrada y protegiendo la seguridad del sistema. Existen dos tipos de descifrado: simétrico y asimétrico, que corresponden a distintos
Combinación de fondos
La mezcla de fondos es la práctica mediante la cual los exchanges de criptomonedas o los servicios de custodia agrupan y gestionan los activos digitales de distintos clientes en una única cuenta o cartera. Aunque mantienen registros internos que identifican la titularidad individual, los activos se almacenan en carteras centralizadas bajo control de la institución, en vez de estar gestionados directamente por los clientes en la blockchain.
¿Qué es un Nonce?
El nonce (número utilizado una sola vez) es un valor único empleado en los procesos de minería de blockchain, especialmente en los mecanismos de consenso Proof of Work (PoW). En este contexto, los mineros prueban sucesivos valores de nonce hasta encontrar uno que genera un hash de bloque menor que el objetivo de dificultad. A nivel de transacción, el nonce también actúa como contador, evitando ataques de repetición y garantizando el carácter único y la seguridad de cada operación.
Venta masiva
El dumping consiste en la venta acelerada de grandes volúmenes de activos de criptomonedas en un intervalo de tiempo muy breve. Esto suele causar caídas sustanciales en los precios y se manifiesta mediante incrementos repentinos en el volumen de operaciones, movimientos acusados a la baja y cambios drásticos en la percepción del mercado. Este fenómeno puede originarse por episodios de pánico, la publicación de noticias adversas, acontecimientos macroeconómicos o la venta estratégica de grandes tenedores ("w
Centralizado
La centralización consiste en una estructura organizativa donde el poder, la toma de decisiones y el control residen en una sola entidad o punto centralizado. Dentro del sector de las criptomonedas y blockchain, los sistemas centralizados quedan bajo la gestión de organismos centrales autorizados, como bancos, gobiernos u organizaciones concretas, que ostentan la autoridad absoluta sobre las operaciones del sistema, la elaboración de reglas y la validación de transacciones, en oposición directa al concepto

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
2023-11-22 18:27:42
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
2022-11-21 08:21:30
¿Qué es HyperGPT? Todo lo que necesitas saber sobre HGPT
Intermedio

¿Qué es HyperGPT? Todo lo que necesitas saber sobre HGPT

HyperGPT (HGPT) es un mercado de inteligencia artificial basado en blockchain que permite un acceso fluido a herramientas de IA, servicios y dApps a través de un ecosistema fácil de usar.
2025-03-06 05:22:57