
Une dusting attack désigne une méthode employée par des acteurs malveillants qui envoient de très faibles montants de cryptomonnaie—souvent sans véritable valeur—vers votre portefeuille dans le but d'analyser, de suivre ou de vous escroquer.
La démarche consiste à répartir des actifs “insignifiants” sur de nombreuses adresses. Lorsque les utilisateurs interagissent avec ces montants ou les combinent à leurs fonds habituels, les attaquants peuvent plus facilement examiner les schémas de transactions, relier des adresses de portefeuilles ou inciter les utilisateurs à autoriser des sites frauduleux, aboutissant au vol d'actifs.
Sur Bitcoin, cela se traduit généralement par de minuscules “monnaies” envoyées à votre portefeuille, les attaquants espérant que vous les dépenserez avec votre solde principal lors d'une transaction ultérieure, révélant ainsi des connexions entre adresses. Sur les blockchains à base de comptes telles qu'Ethereum, BSC et Solana, la dusting prend souvent la forme de “airdrop de jetons indésirables”, souvent accompagnés de liens de phishing ou de faux contacts de support destinés à inciter les utilisateurs à signer des autorisations malveillantes.
Les dusting attacks compromettent à la fois la confidentialité et la sécurité des actifs. Les négliger peut entraîner la connexion de votre identité on-chain à votre identité réelle.
De nombreux utilisateurs, attirés par des jetons “gratuits”, peuvent les tester et offrir ainsi une opportunité aux attaquants. Si vous autorisez un site malveillant, vos actifs réels peuvent être dérobés. Même sans vol direct, l'attaquant peut collecter des données relationnelles entre adresses pour le profilage, le spam ciblé ou des escroqueries plus élaborées.
Pour les utilisateurs, comprendre ce mécanisme permet d'éviter des erreurs telles que la combinaison d'inputs de dust avec des inputs Bitcoin standards. Pour les équipes ou market makers, cela évite que les opérations et la gestion des risques soient compromises par des stratégies de “dusting + analytics”.
La séquence type est : “distribution massive de dust → incitation à l'interaction → collecte des relations → escalade vers la fraude”.
Étape 1 : Les attaquants envoient de très petits montants ou des lots de nouveaux jetons à de nombreuses adresses. Sur Bitcoin, il s'agit de multiples “outputs de transaction non dépensés” (UTXO), comparables à de nombreuses petites pièces. Sur Ethereum/BSC, il s'agit souvent d'un jeton inconnu envoyé à votre adresse.
Étape 2 : Les victimes interagissent par curiosité ou en raison des paramètres par défaut du portefeuille. Par exemple, un portefeuille Bitcoin peut combiner ces montants de dust avec le solde principal lors d'une transaction, facilitant la liaison de plusieurs adresses par des analystes. Sur les chaînes EVM, les victimes peuvent cliquer sur le site associé à un jeton inconnu et signer une “autorisation”, donnant ainsi aux attaquants accès à leurs actifs.
Étape 3 : Les attaquants utilisent l'analyse on-chain ou des scripts pour suivre les interactions, étiqueter les adresses actives et les relations, puis déployer des campagnes de phishing ou d'ingénierie sociale ciblées afin d'augmenter le taux de conversion.
Les dusting attacks peuvent toucher les portefeuilles en self-custody, les interactions DeFi et même les opérations de dépôt/retrait sur les plateformes d'échange.
La règle principale est “voir sans interagir”, en adoptant des outils et des bonnes pratiques pour réduire votre exposition.
Étape 1 : Ne touchez pas au dust. Si des jetons inconnus ou de très petits montants apparaissent dans votre portefeuille, évitez de cliquer, d'autoriser, de transférer ou d'échanger. De nombreux portefeuilles proposent des fonctions pour “masquer/bloquer les jetons”—utilisez-les en priorité.
Étape 2 : Vérifiez les paramètres du portefeuille. Désactivez l’“affichage automatique de tous les nouveaux jetons”, activez les listes noires ou les filtres anti-spam, et privilégiez les versions permettant le marquage d'actifs suspects.
Étape 3 : Sécurisez votre compte Gate. Activez la liste blanche des adresses de retrait et la confirmation à deux facteurs ; configurez des codes anti-phishing ; vérifiez les adresses de contrat et les réseaux avant tout retrait. Si des jetons inconnus apparaissent, n'essayez pas de les déposer—vérifiez d'abord le contrat et les informations du projet sur un block explorer.
Étape 4 : Segmentez vos adresses. Séparez celles dédiées à la “réception/test d'airdrop” de celles réservées aux “fonds à long terme/gestion opérationnelle”. Sur Bitcoin, évitez de dépenser des inputs de dust suspects avec des soldes normaux ; utilisez des stratégies de sélection de pièces pour ne dépenser que les inputs nécessaires.
Étape 5 : Limitez les autorisations. Utilisez régulièrement des outils de sécurité pour examiner et révoquer les autorisations de jetons inutiles sur les chaînes EVM ; restez vigilant avec les sites demandant une “autorisation illimitée”.
Étape 6 : Apprenez à détecter les risques. Soyez particulièrement attentif aux expressions telles que “support client”, “notification urgente” ou “débloquer le solde”. Vérifiez toujours les informations du projet et les contrats via des sources officielles et des block explorers.
Au cours de l'année écoulée, le dusting s'est orienté vers la “distribution massive sur des réseaux à faibles frais” et le “phishing via autorisation de jetons”, la structure des frais influençant le coût des attaques et le choix des chaînes.
Depuis 2024, les dusting attacks sont souvent associées à des techniques d'ingénierie sociale et de phishing par autorisation. Les incitations de type “argent gratuit” fonctionnent moins sur les chaînes à frais élevés ; les attaquants privilégient désormais des tactiques persuasives et des interfaces trompeuses pour de meilleurs résultats.
Les deux impliquent l'envoi d'actifs à votre adresse, mais les motivations et interactions sont radicalement différentes.
Les airdrops sont généralement des campagnes promotionnelles ou d'incitation menées par des projets, avec une origine et des règles transparentes et vérifiables via des canaux officiels. Les dusting attacks visent la traçabilité ou le phishing, souvent accompagnées de faux sites/support et d'autorisations à haut risque.
Pour les distinguer : vérifiez les annonces officielles et les adresses de contrat ; méfiez-vous si une autorisation immédiate ou la saisie de votre phrase mnémonique est requise ; soyez attentif aux promesses de rendements irréalistes. Pour les jetons inconnus : ne cliquez ni n'autorisez jamais—vérifiez via le site officiel du projet et un block explorer avant toute action. En cas de doute sur la légitimité d'un actif en tant qu'utilisateur d'exchange (comme chez Gate), n'essayez pas de le déposer pour éviter tout risque inutile.
Très probablement. Lors d'une dusting attack, un acteur malveillant envoie de très faibles montants de jetons ou de NFT à votre portefeuille pour suivre vos transactions. Ces transferts de “dust” valent généralement quelques centimes et passent facilement inaperçus. Mais si vous déplacez ces actifs, l'attaquant peut utiliser le suivi on-chain pour relier plusieurs adresses et compromettre votre confidentialité.
Pas directement. L'objectif d'une dusting attack est le suivi et la désanonymisation, non le vol. Les attaquants surveillent votre activité on-chain via les jetons “dust” envoyés. Toutefois, si vous interagissez par erreur avec un contrat malveillant (par exemple en tentant de vendre ces jetons), vous vous exposez à des escroqueries ou à des risques d'autorisation supplémentaires.
Trois signes principaux : valeur très faible (souvent moins de 1 $), provenance d'une adresse inconnue et contrat du jeton suspect ou risqué. Vérifiez le contrat sur des block explorers comme Etherscan—si la source n'est pas vérifiable ou si le code semble malveillant, il s'agit probablement de dust. Il est recommandé de ne pas interagir avec les jetons inconnus ; masquez-les ou ignorez-les simplement dans votre portefeuille.
Les dispositifs de sécurité de Gate ciblent les risques liés au trading sur la plateforme. Si vous utilisez des portefeuilles en self-custody ou déplacez des actifs on-chain, le risque de dusting demeure. Une protection complète implique d'activer les paramètres de sécurité du compte Gate, de vérifier régulièrement les soldes des portefeuilles en self-custody, de considérer les jetons inconnus comme des signaux d'alerte et d'utiliser des outils de confidentialité ou des mixers si nécessaire.
La meilleure approche est de les ignorer totalement. N'essayez pas de transférer, vendre ou interagir avec ces contrats de jetons—toute action pourrait exposer davantage votre activité on-chain. Si votre portefeuille propose des fonctions de blacklist, masquez le jeton ; si la confidentialité reste une priorité, envisagez de déplacer vos actifs principaux vers un nouveau portefeuille. Pour une protection durable contre les risques de suivi liés aux dusting attacks, utilisez des portefeuilles axés sur la confidentialité ou changez régulièrement d'adresse.


