
Dusting Attack 是指惡意人士向你的錢包發送極少量加密貨幣(通常幾乎沒有價值),以分析、追蹤或詐騙你。
攻擊者會將極小額度的資產分發到大量錢包地址。當使用者與這些小額資產互動或將其與正常資金合併時,攻擊者便能更容易分析交易模式、關聯錢包地址,甚至誘導使用者前往釣魚網站進行授權,藉此竊取資產。
在 Bitcoin 網路中,這種手法通常表現為錢包收到極小的「零錢」,攻擊者希望你在後續交易時將這些零錢與主餘額一併花費,藉此揭露地址間的關聯。在 Ethereum、BSC、Solana 等帳戶制區塊鏈上,Dusting Attack 多以「垃圾代幣空投」的形式出現,常夾帶釣魚連結或假冒客服資訊,誘導使用者進行惡意授權。
Dusting Attack 不僅威脅隱私,也可能危及資產安全。若忽視這類攻擊,鏈上身份有可能被連結到現實世界身份。
許多使用者對「免費」代幣感到好奇,可能會嘗試操作,給攻擊者可乘之機。如果你不慎授權了惡意網站,攻擊者能直接竊取錢包內的真實資產。即使未被直接盜竊,攻擊者仍可收集地址間的關聯資料,用於建立用戶畫像、發送垃圾訊息或進行進一步詐騙。
一般用戶了解這類手法,有助於避免將 dust 輸入與正常 Bitcoin 輸入合併等錯誤。團隊或做市商則能防範「dusting + 分析」策略對營運及風控造成影響。
核心流程為:「大規模 dust 分發 → 誘導互動 → 收集關聯 → 升級為詐騙」。
第一步:攻擊者將極小金額或新創建的代幣分批發送至大量地址。在 Bitcoin 上,這表現為多個「未花費交易輸出」(UTXO),類似許多小額硬幣;在 Ethereum/BSC 上則是陌生代幣發送到你的地址。
第二步:受害者因好奇或錢包預設設定與這些資產互動。例如,Bitcoin 錢包可能在交易時將這些 dust 與正常餘額合併,讓分析者更容易關聯多個地址;在 EVM 鏈上,受害者可能點擊未知代幣相關網站並簽署「授權」,讓攻擊者能存取資產。
第三步:攻擊者利用鏈上分析工具或腳本追蹤互動,標記活躍地址及其關聯,接著部署定向釣魚或社交工程攻擊,提高成功率。
Dusting Attack 可能影響自託管錢包、DeFi 互動,甚至交易所的存取款操作。
關鍵在於「看見但不互動」,並運用工具及最佳實踐以降低曝露風險。
第一步:不要觸碰 dust。錢包出現陌生代幣或極小金額時,請勿點擊、授權、轉帳或兌換。建議優先使用錢包的「隱藏/屏蔽代幣」功能。
第二步:檢查錢包設定。關閉「自動顯示所有新代幣」,啟用黑名單或垃圾過濾,並優先選擇支援標記可疑資產的錢包版本。
第三步:強化 Gate 帳戶安全。啟用提現地址白名單和雙重驗證,設置防釣魚碼,提現前核對合約地址與網路。遇到陌生代幣時,請勿嘗試充值,先在區塊瀏覽器查驗合約與項目資訊。
第四步:分層管理地址。將「收款/空投測試」與「長期持有/營運資金」分開管理。在 Bitcoin 上,避免將可疑 dust 輸入與正常餘額一同花費,應採用 UTXO 選擇策略,只花費必要輸入。
第五步:減少授權。定期使用安全工具檢查並撤銷 EVM 鏡鏈上不必要的代幣授權,留意要求「無限授權」的網站。
第六步:學習辨識技巧。警惕「客服」「緊急通知」「解鎖餘額」等用語,務必透過官方管道與區塊瀏覽器核查項目及合約資訊。
過去一年,dusting 更傾向於「低手續費網路批量分發」及「基於代幣授權的釣魚」,手續費結構直接影響攻擊成本與選擇的鏈。
綜觀 2024 年以來的數據:dusting 攻擊已經常與社交工程和授權釣魚結合。單純「發錢」誘因在高費鏈上效果降低,攻擊者更依賴話術與介面詐騙提升成功率。
兩者都是向你的地址發送資產,但動機和互動方式截然不同。
Airdrop 通常是項目方發起的宣傳或激勵行動,來源及規則透明,可經官方管道驗證。Dusting Attack 則以隱私識別或釣魚為目的,常伴隨假網站/客服及高風險授權。
區分方式:確認官方公告及合約地址,若要求立即授權或輸入助記詞則應提高警覺,並警惕高額回報承諾。對於未知代幣,請勿點擊或授權,務必先經項目官網與區塊瀏覽器核查後再操作。如在 Gate 等交易所不確定資產是否合法,請勿嘗試充值,以避免不必要風險。
很有可能。在 Dusting Attack 中,有人向你的錢包發送極小金額的代幣或 NFT,目的是追蹤你的交易。這類「dust」轉帳通常僅值幾美分,容易被忽略。如果你後續移動這些資產,攻擊者可利用鏈上追蹤將多個錢包地址關聯,危及你的隱私。
不會直接被盜。Dusting Attack 的目的是追蹤和去匿名化,攻擊者會利用他們發送的「dust」代幣監控你的鏈上行為。但如果你不慎與惡意合約互動(如試圖出售這些代幣),則可能遭遇其他詐騙或授權風險。
主要看三點:價值極低(通常低於 $1)、來自陌生地址、代幣合約有風險或可疑。可在 Etherscan 等區塊瀏覽器查驗代幣合約,若來源無法驗證或發現惡意程式碼,大概率為 dust。最佳做法是不要與陌生代幣互動,直接在錢包隱藏或忽略。
Gate 的安全功能主要聚焦於平台層級的交易風險。如果你使用自託管錢包或進行鏈上資產轉移,dusting 風險依然存在。全面防護包括啟用 Gate 帳戶安全設置,定期檢查自託管錢包餘額,將陌生代幣視為警示,必要時可使用隱私工具或混幣器強化保護。
最安全的做法就是完全忽略。不要嘗試轉帳、出售或與這些代幣合約互動,任何操作都可能進一步曝露你的鏈上行為。如果錢包支援黑名單功能,直接隱藏該代幣;如隱私風險較高,可將主要資產轉移到新錢包。長期防護可採用隱私錢包或定期更換地址,避免 Dusting Attack 追蹤。


