
Dusting Attack é uma tática em que agentes mal-intencionados enviam valores mínimos de criptomoedas—geralmente de valor quase irrelevante—para sua carteira, visando analisar, rastrear ou aplicar golpes.
O processo consiste em distribuir ativos “insignificantes” para diversos endereços. Ao interagir ou mesclar esses pequenos valores com seus fundos principais, você facilita para que atacantes analisem padrões de transação, vinculem endereços de carteiras ou induzam usuários a acessar sites fraudulentos para autorizações, resultando em roubo de ativos.
No Bitcoin, isso costuma se manifestar como “troco” de valor mínimo enviado à sua carteira, com o atacante esperando que você o utilize junto ao saldo principal em futuras transações, revelando conexões entre endereços. Em blockchains baseadas em contas, como Ethereum, BSC e Solana, o dusting geralmente ocorre via “airdrops de tokens lixo”, frequentemente acompanhados de links de phishing ou contatos falsos de suporte ao cliente, com o objetivo de induzir o usuário a assinar autorizações maliciosas.
Dusting Attacks ameaçam tanto a privacidade quanto a segurança patrimonial. Ignorar esses ataques pode resultar na vinculação de sua identidade on-chain à sua identidade real.
Muitos usuários sentem curiosidade por tokens “gratuitos” e acabam experimentando, oferecendo oportunidades ao atacante. Ao autorizar um site malicioso, o atacante pode esvaziar ativos reais da sua carteira. Mesmo sem roubo direto, o atacante pode coletar dados relacionais entre endereços para perfilamento, spam direcionado ou golpes mais sofisticados.
Para usuários comuns, compreender esse mecanismo ajuda a evitar erros como misturar inputs de dust com inputs normais de Bitcoin. Para equipes ou market makers, impede que operações e gestão de risco sejam comprometidas por estratégias de “dusting + analytics”.
A lógica é: “distribuição massiva de dust → indução à interação → coleta de relacionamentos → escalada para fraude”.
Passo 1: Atacantes enviam pequenas quantias ou lotes de tokens recém-criados para muitos endereços. No Bitcoin, isso corresponde a múltiplos “unspent transaction outputs” (UTXOs), como se fossem várias moedas pequenas. No Ethereum/BSC, geralmente é um token desconhecido enviado para seu endereço.
Passo 2: Vítimas interagem por curiosidade ou devido a configurações padrão da carteira. Por exemplo, uma carteira Bitcoin pode combinar esses valores de dust com saldos normais em uma transação, facilitando a vinculação de endereços. Em chains EVM, a vítima pode clicar no site vinculado ao token desconhecido e assinar uma “autorização”, permitindo acesso do atacante aos ativos.
Passo 3: Atacantes utilizam analytics on-chain ou scripts para monitorar interações, rotular endereços ativos e relacionamentos e, em seguida, lançar campanhas de phishing ou engenharia social para aumentar conversões.
Dusting Attacks afetam carteiras de autocustódia, interações DeFi e operações de depósito/saque em exchanges.
A regra é “veja, mas não interaja”, usando ferramentas e boas práticas para limitar exposição.
Passo 1: Não toque no dust. Caso tokens desconhecidos ou pequenas quantias apareçam na carteira, evite clicar, autorizar, transferir ou trocar. Use recursos de “ocultar/bloquear tokens” da carteira.
Passo 2: Revise configurações da carteira. Desabilite “exibir automaticamente todos os novos tokens”, ative listas de bloqueio ou filtros de spam e priorize carteiras que permitam marcar ativos suspeitos.
Passo 3: Proteja sua conta Gate. Ative whitelist de endereços de saque, confirmação em dois fatores, códigos anti-phishing e confira endereços de contratos e redes antes de sacar. Para tokens desconhecidos, não tente depositar—verifique contrato e informações do projeto em um block explorer.
Passo 4: Separe endereços. Use endereços diferentes para “recebimento/teste de airdrop” e para “holdings de longo prazo/fundos operacionais”. No Bitcoin, evite gastar inputs suspeitos de dust junto com saldos normais; utilize coin selection para gastar apenas o necessário.
Passo 5: Minimize autorizações. Revise e revogue permissões desnecessárias de tokens em chains EVM com ferramentas de segurança; desconfie sempre de sites que solicitam “autorização ilimitada”.
Passo 6: Aprenda a identificar sinais de golpe. Atenção a termos como “suporte ao cliente”, “notificação urgente” ou “desbloquear saldo”. Sempre verifique projetos e contratos por canais oficiais e block explorers.
No último ano, dusting se concentrou em “distribuição em massa em redes de baixas taxas” e “phishing via autorização de token”, com custos de taxas determinando a escolha da blockchain.
Desde 2024, dusting attacks são frequentemente combinados com engenharia social e phishing por autorização. Iscas simples de “dinheiro grátis” funcionam menos em redes de altas taxas; atacantes apostam cada vez mais em táticas persuasivas e manipulação de interface para obter sucesso.
Ambos envolvem envio de ativos para seu endereço—mas as motivações e formas de interação são distintas.
Airdrops normalmente são campanhas promocionais ou de incentivo de projetos; são transparentes quanto à origem e regras, verificáveis em canais oficiais. Dusting Attacks visam identificação de privacidade ou phishing, geralmente acompanhados de sites/suporte falsos e autorizações arriscadas.
Para diferenciar: confira anúncios e contratos oficiais; desconfie de solicitações de autorização imediata ou inserção de frase-semente; atente para promessas de retornos irreais. Para tokens desconhecidos: nunca clique ou autorize—verifique sempre pelo site oficial do projeto e block explorer antes de interagir. Se não tiver certeza sobre a legitimidade de um ativo como usuário de exchange (exemplo: Gate), não tente depositar e evite riscos desnecessários.
Muito provavelmente. Em Dusting Attack, alguém envia pequenas quantias de tokens ou NFTs para sua carteira, com o objetivo de rastrear suas transações. Essas transferências de “dust” normalmente valem poucos centavos—fáceis de ignorar. Mas, ao movimentar esses ativos, o atacante pode usar rastreamento on-chain para vincular múltiplos endereços de carteira e comprometer sua privacidade.
Não diretamente. O objetivo do Dusting Attack é rastrear e desanonimizar, não o roubo imediato. Atacantes monitoram sua atividade on-chain usando tokens de “dust” enviados. Caso você interaja acidentalmente com um contrato malicioso (por exemplo, tentando vender esses tokens), pode ser vítima de golpes ou riscos de autorização.
Verifique três pontos: valor extremamente baixo (geralmente menos de US$1), enviado de endereço desconhecido e contrato do token com aparência suspeita. Consulte o contrato do token em block explorers como Etherscan—se não conseguir verificar a origem ou encontrar sinais de código malicioso, provavelmente é dust. O melhor é não interagir com tokens desconhecidos; apenas oculte ou ignore na carteira.
Os recursos de segurança da Gate protegem riscos de negociação na plataforma. Se você usa carteiras de autocustódia ou movimenta ativos on-chain, ainda está sujeito a Dusting Attacks. Proteção abrangente inclui ativar as configurações de segurança da conta Gate, revisar saldos de carteiras de autocustódia, tratar tokens desconhecidos como alerta e usar ferramentas de privacidade ou mixers, se necessário.
O mais seguro é ignorar totalmente. Não transfira, venda ou interaja com esses contratos de token—qualquer ação pode expor ainda mais sua atividade on-chain. Se sua carteira permitir, oculte o token; se a preocupação com privacidade for alta, transfira ativos principais para uma nova carteira. Para proteção de longo prazo contra rastreamento de Dusting Attack, utilize carteiras de privacidade ou alterne endereços regularmente.


