attaque de dust

Une dusting attack désigne une opération malveillante au cours de laquelle un attaquant envoie de très faibles montants de cryptomonnaie ou des tokens de faible valeur à un grand nombre d’adresses on-chain. L’objectif est d’analyser les schémas de transaction pour identifier les relations entre adresses de wallets, ou de pousser les victimes à cliquer sur des sites de phishing et à autoriser l’accès à leurs actifs. Ce type d’attaque est courant dans des contextes tels que la désanonymisation de la confidentialité par consolidation des UTXO Bitcoin, les airdrops de tokens indésirables sur Ethereum ou BNB Smart Chain, ainsi que les transferts massifs à faible coût sur Solana. Les principaux risques incluent la perte de confidentialité et le vol d’actifs. La principale mesure de protection consiste à ne pas interagir avec des tokens suspects ou des transactions non identifiées.
attaque de dust

Qu'est-ce qu'une Dusting Attack ?

Une dusting attack désigne une méthode employée par des acteurs malveillants qui envoient de très faibles montants de cryptomonnaie—souvent sans véritable valeur—vers votre portefeuille dans le but d'analyser, de suivre ou de vous escroquer.

La démarche consiste à répartir des actifs “insignifiants” sur de nombreuses adresses. Lorsque les utilisateurs interagissent avec ces montants ou les combinent à leurs fonds habituels, les attaquants peuvent plus facilement examiner les schémas de transactions, relier des adresses de portefeuilles ou inciter les utilisateurs à autoriser des sites frauduleux, aboutissant au vol d'actifs.

Sur Bitcoin, cela se traduit généralement par de minuscules “monnaies” envoyées à votre portefeuille, les attaquants espérant que vous les dépenserez avec votre solde principal lors d'une transaction ultérieure, révélant ainsi des connexions entre adresses. Sur les blockchains à base de comptes telles qu'Ethereum, BSC et Solana, la dusting prend souvent la forme de “airdrop de jetons indésirables”, souvent accompagnés de liens de phishing ou de faux contacts de support destinés à inciter les utilisateurs à signer des autorisations malveillantes.

Pourquoi est-il essentiel de comprendre les Dusting Attacks ?

Les dusting attacks compromettent à la fois la confidentialité et la sécurité des actifs. Les négliger peut entraîner la connexion de votre identité on-chain à votre identité réelle.

De nombreux utilisateurs, attirés par des jetons “gratuits”, peuvent les tester et offrir ainsi une opportunité aux attaquants. Si vous autorisez un site malveillant, vos actifs réels peuvent être dérobés. Même sans vol direct, l'attaquant peut collecter des données relationnelles entre adresses pour le profilage, le spam ciblé ou des escroqueries plus élaborées.

Pour les utilisateurs, comprendre ce mécanisme permet d'éviter des erreurs telles que la combinaison d'inputs de dust avec des inputs Bitcoin standards. Pour les équipes ou market makers, cela évite que les opérations et la gestion des risques soient compromises par des stratégies de “dusting + analytics”.

Comment fonctionne une Dusting Attack ?

La séquence type est : “distribution massive de dust → incitation à l'interaction → collecte des relations → escalade vers la fraude”.

Étape 1 : Les attaquants envoient de très petits montants ou des lots de nouveaux jetons à de nombreuses adresses. Sur Bitcoin, il s'agit de multiples “outputs de transaction non dépensés” (UTXO), comparables à de nombreuses petites pièces. Sur Ethereum/BSC, il s'agit souvent d'un jeton inconnu envoyé à votre adresse.

Étape 2 : Les victimes interagissent par curiosité ou en raison des paramètres par défaut du portefeuille. Par exemple, un portefeuille Bitcoin peut combiner ces montants de dust avec le solde principal lors d'une transaction, facilitant la liaison de plusieurs adresses par des analystes. Sur les chaînes EVM, les victimes peuvent cliquer sur le site associé à un jeton inconnu et signer une “autorisation”, donnant ainsi aux attaquants accès à leurs actifs.

Étape 3 : Les attaquants utilisent l'analyse on-chain ou des scripts pour suivre les interactions, étiqueter les adresses actives et les relations, puis déployer des campagnes de phishing ou d'ingénierie sociale ciblées afin d'augmenter le taux de conversion.

Manifestations courantes des Dusting Attacks dans la crypto

Les dusting attacks peuvent toucher les portefeuilles en self-custody, les interactions DeFi et même les opérations de dépôt/retrait sur les plateformes d'échange.

  • Sur les portefeuilles Bitcoin, plusieurs inputs supplémentaires d'une valeur de dizaines à centaines de satoshis (la plus petite unité de Bitcoin) peuvent apparaître. Si vous dépensez ces montants avec vos fonds habituels, les analystes peuvent relier ces inputs à un même utilisateur.
  • Sur les portefeuilles Ethereum/BSC, des jetons inconnus aux noms étranges peuvent apparaître. Ils incluent souvent des sites web ou de faux contacts de support dans leur description, vous invitant à “réclamer des récompenses” ou “débloquer des soldes”. Ces sites exigent fréquemment une “autorisation”—qui permet en réalité aux attaquants de contrôler vos actifs réels.
  • Sur les chaînes à faibles frais et haut débit comme Solana, la distribution massive de dust est peu coûteuse et peut se propager rapidement ; votre adresse peut recevoir plusieurs micro-transferts ou NFT indésirables en peu de temps.
  • Sur les exchanges comme Gate, si vous retirez vers un portefeuille en self-custody et constatez des jetons inhabituels ou de petits dépôts, n'essayez pas de les déposer à nouveau ou de les échanger. Restez inactif ; masquez ou marquez rapidement ces actifs pour limiter les risques ultérieurs.

Comment limiter le risque de Dusting Attacks ?

La règle principale est “voir sans interagir”, en adoptant des outils et des bonnes pratiques pour réduire votre exposition.

Étape 1 : Ne touchez pas au dust. Si des jetons inconnus ou de très petits montants apparaissent dans votre portefeuille, évitez de cliquer, d'autoriser, de transférer ou d'échanger. De nombreux portefeuilles proposent des fonctions pour “masquer/bloquer les jetons”—utilisez-les en priorité.

Étape 2 : Vérifiez les paramètres du portefeuille. Désactivez l’“affichage automatique de tous les nouveaux jetons”, activez les listes noires ou les filtres anti-spam, et privilégiez les versions permettant le marquage d'actifs suspects.

Étape 3 : Sécurisez votre compte Gate. Activez la liste blanche des adresses de retrait et la confirmation à deux facteurs ; configurez des codes anti-phishing ; vérifiez les adresses de contrat et les réseaux avant tout retrait. Si des jetons inconnus apparaissent, n'essayez pas de les déposer—vérifiez d'abord le contrat et les informations du projet sur un block explorer.

Étape 4 : Segmentez vos adresses. Séparez celles dédiées à la “réception/test d'airdrop” de celles réservées aux “fonds à long terme/gestion opérationnelle”. Sur Bitcoin, évitez de dépenser des inputs de dust suspects avec des soldes normaux ; utilisez des stratégies de sélection de pièces pour ne dépenser que les inputs nécessaires.

Étape 5 : Limitez les autorisations. Utilisez régulièrement des outils de sécurité pour examiner et révoquer les autorisations de jetons inutiles sur les chaînes EVM ; restez vigilant avec les sites demandant une “autorisation illimitée”.

Étape 6 : Apprenez à détecter les risques. Soyez particulièrement attentif aux expressions telles que “support client”, “notification urgente” ou “débloquer le solde”. Vérifiez toujours les informations du projet et les contrats via des sources officielles et des block explorers.

Au cours de l'année écoulée, le dusting s'est orienté vers la “distribution massive sur des réseaux à faibles frais” et le “phishing via autorisation de jetons”, la structure des frais influençant le coût des attaques et le choix des chaînes.

  • Pour Bitcoin, le seuil de dust courant est d'environ 546 satoshis (pour les adresses P2PKH traditionnelles). Lors de périodes de frais élevés cette année, le dusting massif est devenu plus coûteux ; les attaquants privilégient désormais les périodes à faibles frais ou d'autres blockchains.
  • Sur Ethereum, le coût de transfert de base est d'environ 21 000 Gas. Avec une moyenne de 20 gwei au Q3 2025 : 21 000 × 20 gwei = 420 000 gwei = 0,00042 ETH. Avec un ETH à 2 000–4 000 $, cela représente 0,84–1,68 $ par transfert, ce qui rend le dusting en ETH moins rentable que le “jeton indésirable + phishing”.
  • Sur BSC, le gas moyen est d'environ 3 gwei ; le coût de transfert est 21 000 × 3 gwei = 63 000 gwei = 0,000063 BNB. À 300 $ par BNB, cela revient à environ 0,0189 $ par transfert, ce qui favorise les attaques massives ; le phishing associé a nettement progressé ces derniers mois.
  • Sur Solana, les frais de transaction de base sont d'environ 0,000005 SOL et restent faibles toute l'année ; le dusting par airdrop massif et les NFT indésirables y sont plus fréquents. Ces chiffres reflètent les moyennes récentes (Q3 2025), mais les frais réels varient chaque jour.

Depuis 2024, les dusting attacks sont souvent associées à des techniques d'ingénierie sociale et de phishing par autorisation. Les incitations de type “argent gratuit” fonctionnent moins sur les chaînes à frais élevés ; les attaquants privilégient désormais des tactiques persuasives et des interfaces trompeuses pour de meilleurs résultats.

En quoi les Dusting Attacks diffèrent-elles des Airdrops ?

Les deux impliquent l'envoi d'actifs à votre adresse, mais les motivations et interactions sont radicalement différentes.

Les airdrops sont généralement des campagnes promotionnelles ou d'incitation menées par des projets, avec une origine et des règles transparentes et vérifiables via des canaux officiels. Les dusting attacks visent la traçabilité ou le phishing, souvent accompagnées de faux sites/support et d'autorisations à haut risque.

Pour les distinguer : vérifiez les annonces officielles et les adresses de contrat ; méfiez-vous si une autorisation immédiate ou la saisie de votre phrase mnémonique est requise ; soyez attentif aux promesses de rendements irréalistes. Pour les jetons inconnus : ne cliquez ni n'autorisez jamais—vérifiez via le site officiel du projet et un block explorer avant toute action. En cas de doute sur la légitimité d'un actif en tant qu'utilisateur d'exchange (comme chez Gate), n'essayez pas de le déposer pour éviter tout risque inutile.

  • Dusting Attack : attaque consistant à envoyer de très faibles montants de jetons à des adresses ciblées pour suivre et désanonymiser les utilisateurs.
  • UTXO Model : modèle Unspent Transaction Output ; les soldes des utilisateurs sont constitués de plusieurs UTXO, nécessitant une sélection appropriée pour chaque transaction.
  • Confidentialité des adresses : techniques telles que les mixers ou les protocoles de confidentialité pour masquer les véritables identités des expéditeurs et des destinataires de transactions.
  • Suivi on-chain : analyse des données de transactions blockchain pour identifier les relations entre adresses et les flux de fonds.
  • Privacy Coins : cryptomonnaies telles que Monero ou Zcash utilisant des zero-knowledge proofs ou des mécanismes de mixage pour masquer les détails des transactions.

FAQ

J'ai reçu un petit transfert inhabituel—s'agit-il d'une Dusting Attack ?

Très probablement. Lors d'une dusting attack, un acteur malveillant envoie de très faibles montants de jetons ou de NFT à votre portefeuille pour suivre vos transactions. Ces transferts de “dust” valent généralement quelques centimes et passent facilement inaperçus. Mais si vous déplacez ces actifs, l'attaquant peut utiliser le suivi on-chain pour relier plusieurs adresses et compromettre votre confidentialité.

Peut-on voler les fonds de mon portefeuille après une Dusting Attack ?

Pas directement. L'objectif d'une dusting attack est le suivi et la désanonymisation, non le vol. Les attaquants surveillent votre activité on-chain via les jetons “dust” envoyés. Toutefois, si vous interagissez par erreur avec un contrat malveillant (par exemple en tentant de vendre ces jetons), vous vous exposez à des escroqueries ou à des risques d'autorisation supplémentaires.

Comment identifier si un jeton inconnu provient d'une Dusting Attack ?

Trois signes principaux : valeur très faible (souvent moins de 1 $), provenance d'une adresse inconnue et contrat du jeton suspect ou risqué. Vérifiez le contrat sur des block explorers comme Etherscan—si la source n'est pas vérifiable ou si le code semble malveillant, il s'agit probablement de dust. Il est recommandé de ne pas interagir avec les jetons inconnus ; masquez-les ou ignorez-les simplement dans votre portefeuille.

Les fonctionnalités du portefeuille Gate offrent-elles une protection contre les Dusting Attacks ?

Les dispositifs de sécurité de Gate ciblent les risques liés au trading sur la plateforme. Si vous utilisez des portefeuilles en self-custody ou déplacez des actifs on-chain, le risque de dusting demeure. Une protection complète implique d'activer les paramètres de sécurité du compte Gate, de vérifier régulièrement les soldes des portefeuilles en self-custody, de considérer les jetons inconnus comme des signaux d'alerte et d'utiliser des outils de confidentialité ou des mixers si nécessaire.

J'ai déjà reçu des jetons de dust—quelle est la démarche la plus sûre ?

La meilleure approche est de les ignorer totalement. N'essayez pas de transférer, vendre ou interagir avec ces contrats de jetons—toute action pourrait exposer davantage votre activité on-chain. Si votre portefeuille propose des fonctions de blacklist, masquez le jeton ; si la confidentialité reste une priorité, envisagez de déplacer vos actifs principaux vers un nouveau portefeuille. Pour une protection durable contre les risques de suivi liés aux dusting attacks, utilisez des portefeuilles axés sur la confidentialité ou changez régulièrement d'adresse.

Références & lectures complémentaires

Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
Décrypter
Le déchiffrement désigne l'opération permettant de retrouver des données chiffrées dans leur format lisible d'origine. Dans l'univers des cryptomonnaies et de la blockchain, le déchiffrement constitue une opération cryptographique essentielle, reposant généralement sur l'utilisation d'une clé, privée ou publique selon le contexte, afin de donner accès aux informations protégées uniquement aux utilisateurs habilités, tout en préservant la sécurité du système. On distingue deux méthodes principales : le déchi
époque
Epoch est une unité de temps utilisée dans les réseaux blockchain pour organiser et gérer la production de blocs. Elle se compose généralement d’un nombre fixe de blocs ou d’une période prédéfinie. Ce mécanisme apporte une structure opérationnelle rigoureuse au réseau. Il permet aux validateurs d’organiser les activités de consensus de manière ordonnée et selon des intervalles temporels définis, tout en établissant des jalons temporels précis pour des fonctions clés telles que le staking, la distribution de
Effondrement
La vente massive désigne la liquidation rapide de grandes quantités d’actifs numériques sur une courte période. Elle entraîne souvent une chute notable des prix, une augmentation soudaine du volume des transactions, des mouvements de prix abrupts vers le bas et des bouleversements importants dans le sentiment du marché. Ce phénomène peut survenir en raison d’un vent de panique, de la diffusion de nouvelles négatives, d’événements macroéconomiques, ou lorsque de grands investisseurs (baleines) procèdent à de
Qu’est-ce qu’un nonce ?
Le nonce (nombre utilisé une seule fois) désigne une valeur unique utilisée dans le minage de la blockchain, notamment dans les mécanismes de consensus Proof of Work (PoW). Les mineurs testent successivement plusieurs valeurs de nonce. Ils cherchent à trouver celle qui génère un hachage du bloc inférieur au seuil de difficulté. Au sein des transactions, le nonce agit également comme un compteur pour prévenir les attaques par rejeu, ce qui garantit l'unicité et la sécurité de chaque opération.
Mélange de fonds
Le mélange des actifs désigne une pratique fréquemment observée chez les plateformes d’échange de cryptomonnaies ou les services de garde : ces entités regroupent et gèrent les actifs numériques de plusieurs clients au sein d’un même compte de conservation ou portefeuille numérique. Elles assurent le suivi de la propriété individuelle par le biais de registres internes. Les actifs sont conservés dans des portefeuilles numériques centralisés contrôlés par l’institution, et non directement par les clients sur

Articles Connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
2024-10-24 14:33:05
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
2024-03-08 14:36:44
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
2023-11-22 18:27:42