
Dusting-атака — это метод, при котором злоумышленники отправляют на ваш кошелек очень небольшие суммы криптовалюты, практически не имеющие ценности, чтобы анализировать, отслеживать или обмануть вас.
В ходе атаки “незначительные” активы распределяются по множеству адресов. Когда пользователь взаимодействует с этими малыми суммами или объединяет их с основными средствами, злоумышленникам проще анализировать транзакционные паттерны, связывать адреса кошельков или заманивать пользователя на мошеннические сайты для авторизации с целью кражи активов.
В сети Bitcoin это выглядит как крошечная “сдача”, поступающая на ваш кошелек. Атакующие рассчитывают, что вы потратите ее вместе с основным балансом, и так выявят связи между адресами. В блокчейнах с учетной моделью, например Ethereum, BSC и Solana, dusting чаще всего проявляется как “airdrops мусорных токенов”, которые обычно сопровождаются фишинговыми ссылками или поддельными контактами поддержки для получения вредоносных авторизаций.
Dusting-атаки угрожают приватности и безопасности активов. Если их игнорировать, ваша on-chain-идентичность может быть связана с реальной личностью.
Многие пользователи интересуются “бесплатными” токенами и могут экспериментировать с ними, что дает злоумышленникам шанс. Если вы авторизуете вредоносный сайт, атакующие могут вывести настоящие активы с вашего кошелька. Даже без прямой кражи атакующий собирает данные о связях между адресами для создания профиля, спама или последующих мошеннических схем.
Для обычных пользователей понимание этой схемы помогает избегать ошибок, например, объединения dust-входов с обычными входами Bitcoin. Для команд и маркет-мейкеров это снижает риск компрометации операций и управления рисками из-за стратегий “dusting + аналитика”.
Типовая последовательность: “массовое распространение dust → провокация взаимодействия → сбор связей → эскалация к мошенничеству”.
Шаг 1: злоумышленники отправляют крошечные суммы или небольшие партии новых токенов на множество адресов. В Bitcoin это несколько UTXO, аналог множества мелких монет. В Ethereum/BSC это может быть совершенно незнакомый токен на вашем адресе.
Шаг 2: жертвы взаимодействуют из любопытства или по умолчанию настроек кошелька. Например, Bitcoin-кошелек может объединить эти dust-суммы с основным балансом при транзакции, что облегчает связывание адресов. В EVM-цепях жертвы могут перейти по сайту, связанному с неизвестным токеном, и подписать “авторизацию”, давая атакующим доступ к активам.
Шаг 3: злоумышленники используют on-chain-аналитику или скрипты для отслеживания действий, маркировки активных адресов и связей, а затем запускают целевые фишинговые или социально-инженерные атаки для повышения эффективности.
Dusting-атаки затрагивают кошельки с самостоятельным хранением, DeFi-взаимодействия и операции ввода/вывода на биржах.
Главное — “видеть, но не взаимодействовать”, используя инструменты и лучшие практики для ограничения риска.
Шаг 1: Не трогайте dust. Если в кошельке появились незнакомые токены или крошечные суммы, не кликайте по ним, не авторизуйте, не переводите и не обменивайте. В большинстве кошельков есть функция “скрыть/заблокировать токены” — используйте ее в первую очередь.
Шаг 2: Проверьте настройки кошелька. Отключите “автоматическое отображение всех новых токенов”, включите черные списки токенов или фильтры спама, выбирайте версии кошельков с возможностью пометки подозрительных активов.
Шаг 3: Защитите аккаунт Gate. Включите белый список адресов вывода и двухфакторное подтверждение; установите антифишинговый код; проверяйте адреса контрактов и сети перед выводом. При обнаружении незнакомых токенов не пытайтесь вносить их — сначала проверьте контракт и информацию о проекте через block explorer.
Шаг 4: Разделяйте адреса. Для “приема/тестирования airdrop” используйте отдельные адреса от “долгосрочных сбережений/операционных средств”. В Bitcoin избегайте тратить подозрительные dust-входы вместе с обычным балансом; используйте стратегии выбора монет, чтобы тратить только необходимые входы.
Шаг 5: Минимизируйте авторизации. Регулярно используйте инструменты безопасности для проверки и отзыва ненужных разрешений токенов в EVM-цепях; всегда будьте осторожны на сайтах, запрашивающих “неограниченную авторизацию”.
Шаг 6: Развивайте навыки обнаружения. Будьте внимательны к фразам “служба поддержки”, “срочное уведомление” или “разблокировать баланс”. Всегда проверяйте информацию о проекте и контрактах через официальные каналы и block explorer.
За последний год dusting сместился к “массовым рассылкам в сетях с низкими комиссиями” и “фишингу на основе авторизации токенов”. Структура комиссий влияет на стоимость атаки и выбор сети.
С 2024 года dusting-атаки все чаще сочетаются с социальной инженерией и фишингом на основе авторизации. Простые схемы “бесплатных денег” хуже работают в сетях с высокими комиссиями; злоумышленники чаще используют манипуляции интерфейсом и убедительные сценарии для повышения эффективности.
В обоих случаях активы отправляются на ваш адрес, но цели и характер взаимодействия полностью различаются.
Airdrop — это промо- или мотивационные кампании проектов; источники и правила прозрачны и проверяются через официальные каналы. Dusting-атаки нацелены на идентификацию приватности или фишинг, часто сопровождаются поддельными сайтами, поддержкой и рискованными авторизациями.
Чтобы отличить их, проверьте официальные анонсы и адреса контрактов. Остерегайтесь, если требуется немедленная авторизация или ввод seed-фразы, и насторожитесь при обещаниях высокой доходности. Для неизвестных токенов: не кликайте и не авторизуйте — сначала проверьте проект через официальный сайт и block explorer. Если вы не уверены в легитимности актива как пользователь биржи (например, Gate), не пытайтесь вносить его, чтобы избежать рисков.
Скорее всего, да. В dusting-атаке на ваш кошелек отправляют крошечные суммы токенов или NFT для отслеживания транзакций. Такие “dust”-переводы стоят всего несколько центов и легко остаются незамеченными. Если вы позже переместите эти активы, злоумышленник с помощью on-chain-трекинга может связать несколько адресов и нарушить вашу приватность.
Не напрямую. Цель dusting-атаки — отслеживание и деанонимизация, а не кража. Злоумышленники мониторят вашу on-chain-активность через отправленные “dust”-токены. Если вы случайно взаимодействуете с вредоносным контрактом (например, попытаетесь продать такие токены), вы можете столкнуться с дополнительными мошенническими схемами или рисками авторизации.
Обратите внимание на три признака: крайне низкая стоимость (обычно менее 1 доллара), отправлен с незнакомого адреса и подозрительный контракт токена. Проверьте контракт в block explorer, например, Etherscan — если не удается подтвердить источник или есть признаки вредоносного кода, это скорее всего dust. Лучшее решение — не взаимодействовать с такими токенами: просто скройте или проигнорируйте их в кошельке.
Функции безопасности Gate направлены на снижение торговых рисков на платформе. При использовании самостоятельных кошельков или перемещении активов on-chain угроза dusting сохраняется. Для комплексной защиты включайте настройки безопасности аккаунта Gate, регулярно проверяйте балансы самостоятельных кошельков, воспринимайте неизвестные токены как предупреждение и используйте инструменты приватности или миксеры при необходимости.
Самое безопасное — полностью игнорировать их. Не переводите, не продавайте и не взаимодействуйте с этими токенами — любое действие может дополнительно раскрыть вашу on-chain-активность. Если кошелек поддерживает черные списки, скройте токен; если приватность особенно важна, переведите основные активы на новый кошелек. Для долгосрочной защиты от отслеживания используйте приватные кошельки или регулярно меняйте адреса.


