
Um dusting attack consiste numa estratégia em que agentes maliciosos enviam quantias ínfimas de criptomoeda—normalmente sem valor significativo—para a sua wallet, com o intuito de analisar, rastrear ou enganá-lo.
O método passa pela distribuição de ativos “insignificantes” por múltiplos endereços. Ao interagir ou combinar estes pequenos montantes com os seus fundos habituais, facilita-se a análise dos padrões de transação, a ligação entre endereços de wallet ou a indução do utilizador a visitar sites fraudulentos para autorizações, culminando no roubo de ativos.
No Bitcoin, este fenómeno surge geralmente sob a forma de “trocos” mínimos enviados para a sua wallet, com o objetivo de que os utilize juntamente com o saldo principal em futuras transações, revelando assim ligações entre endereços. Em blockchains baseadas em contas, como Ethereum, BSC e Solana, o dusting assume normalmente a forma de “airdrop de tokens lixo”, frequentemente acompanhado de links de phishing ou contactos falsos de suporte ao cliente para induzir o utilizador a assinar autorizações maliciosas.
Os dusting attacks colocam em risco tanto a privacidade como a segurança dos ativos. Ignorá-los pode resultar na associação da sua identidade on-chain à sua identidade real.
É comum que utilizadores se sintam tentados por tokens “gratuitos” e experimentem, abrindo assim uma oportunidade para os atacantes. Se autorizar um site malicioso, estes podem esvaziar os ativos reais da sua wallet. Mesmo sem roubo direto, o atacante pode recolher dados relacionais entre endereços para perfis, spam dirigido ou esquemas mais sofisticados.
Para utilizadores comuns, compreender este mecanismo ajuda a evitar erros como combinar inputs de dust com inputs normais de Bitcoin. Para equipas ou market makers, permite evitar que operações e gestão de risco sejam comprometidas por estratégias de “dusting + analytics”.
A sequência típica é: “distribuição massiva de dust → indução à interação → recolha de relações → escalada para fraude”.
Primeiro passo: Os atacantes enviam pequenas quantidades ou lotes de tokens recém-criados para um vasto conjunto de endereços. No Bitcoin, isto corresponde a múltiplos “unspent transaction outputs” (UTXO), semelhantes a moedas de valor residual. No Ethereum/BSC, é frequentemente um token desconhecido enviado para o seu endereço.
Segundo passo: As vítimas interagem por curiosidade ou devido a definições padrão da wallet. Por exemplo, uma wallet de Bitcoin pode juntar estes montantes de dust ao saldo normal numa transação, facilitando a ligação de vários endereços por analistas. Em cadeias EVM, as vítimas podem clicar no site associado ao token desconhecido e assinar uma “autorização”, concedendo aos atacantes acesso aos seus ativos.
Terceiro passo: Os atacantes utilizam ferramentas de análise on-chain ou scripts para rastrear interações, rotular endereços ativos e relações, e lançar campanhas de phishing ou engenharia social dirigidas para aumentar a taxa de sucesso.
Os dusting attacks podem afetar wallets de autocustódia, interações DeFi e operações de depósito/levantamento em exchanges.
O princípio é “ver mas não interagir”, recorrendo a ferramentas e boas práticas para limitar a exposição.
Passo 1: Não mexa em dust. Se surgirem tokens desconhecidos ou pequenos montantes na sua wallet, evite clicar, autorizar, transferir ou trocar. Muitas wallets permitem “ocultar/bloquear tokens”—utilize essas opções.
Passo 2: Reveja as definições da wallet. Desative a “exibição automática de novos tokens”, ative listas negras ou filtros de spam, e prefira versões que permitam marcar ativos suspeitos.
Passo 3: Proteja a sua conta Gate. Ative a lista branca de endereços de levantamento e confirmação em dois fatores; defina códigos anti-phishing; verifique endereços de contrato e redes antes de levantar. Ao encontrar tokens desconhecidos, não tente depositar—verifique primeiro o contrato e informações do projeto num block explorer.
Passo 4: Separe os seus endereços. Distinga entre “receção/teste de airdrop” e “fundos de longo prazo/operação”. No Bitcoin, evite gastar inputs de dust suspeitos com saldos normais; utilize estratégias de seleção de moedas para gastar apenas os inputs necessários.
Passo 5: Minimize autorizações. Utilize regularmente ferramentas de segurança para rever e revogar permissões de tokens desnecessárias em cadeias EVM; mantenha cautela perante sites que solicitem “autorização ilimitada”.
Passo 6: Aprenda a detetar sinais. Esteja atento a expressões como “suporte ao cliente”, “notificação urgente” ou “desbloquear saldo”. Verifique sempre informações do projeto e contratos através de canais oficiais e block explorers.
No último ano, o dusting evoluiu para “distribuição em massa em redes de baixo custo” e “phishing por autorização de tokens”, com as taxas a influenciar os custos do ataque e a escolha da rede.
Comparando dados desde 2024: os dusting attacks combinam agora frequentemente engenharia social e phishing por autorização. Iscas simples de “dinheiro grátis” são menos eficazes em redes de taxas elevadas; os atacantes recorrem cada vez mais a táticas persuasivas e manipulação da interface para obter melhores resultados.
Ambos envolvem o envio de ativos para o seu endereço—mas as motivações e interações são totalmente distintas.
Os airdrops são normalmente campanhas promocionais ou de incentivo de projetos; são transparentes na origem e nas regras e podem ser verificados por canais oficiais. Os dusting attacks visam a identificação da privacidade ou phishing, frequentemente associados a sites falsos/suporte e autorizações de elevado risco.
Para distingui-los: verifique anúncios oficiais e endereços de contrato; desconfie se for solicitado autorização imediata ou introdução de mnemónica; esteja atento a promessas de retornos irrealistas. Para tokens desconhecidos: nunca clique nem autorize—confirme pelo site oficial do projeto e block explorer antes de interagir. Se tiver dúvidas sobre a legitimidade de um ativo enquanto utilizador de exchange (como na Gate), não tente depositar para evitar riscos desnecessários.
Muito provavelmente. Num dusting attack, alguém envia pequenas quantidades de tokens ou NFTs para a sua wallet com o intuito de rastrear as suas transações. Estas transferências de “dust” valem normalmente apenas alguns cêntimos—fáceis de ignorar. Mas ao movimentar estes ativos, o atacante pode usar rastreamento on-chain para ligar vários endereços de wallet e comprometer a sua privacidade.
Não diretamente. O objetivo de um dusting attack não é o roubo, mas sim o rastreamento e a desanonimização. Os atacantes monitorizam a sua atividade on-chain através dos tokens “dust” enviados. Contudo, se interagir acidentalmente com um contrato malicioso (por exemplo, ao tentar vender esses tokens), pode ser alvo de esquemas adicionais ou riscos de autorização.
Procure três sinais principais: valor extremamente baixo (normalmente inferior a 1 $), enviado por um endereço desconhecido, e o contrato do token parece suspeito ou arriscado. Confirme o contrato em block explorers como o Etherscan—se não conseguir validar a origem ou encontrar indícios de código malicioso, é provavelmente dust. A melhor prática é não interagir com tokens desconhecidos; limite-se a ocultá-los ou ignorá-los na sua wallet.
As soluções de segurança da Gate focam-se nos riscos de trading ao nível da plataforma. Se utilizar wallets de autocustódia ou movimentar ativos on-chain, continua exposto a ameaças de dusting. A proteção completa implica ativar as definições de segurança da conta Gate, rever regularmente os saldos da wallet de autocustódia, tratar tokens desconhecidos como sinais de alerta e recorrer a ferramentas de privacidade ou mixers quando necessário.
A abordagem mais segura é ignorar totalmente. Não tente transferir, vender ou interagir com esses contratos de token—qualquer ação pode expor ainda mais a sua atividade on-chain. Se a sua wallet permitir funções de blacklist, oculte o token; se a preocupação com a privacidade for elevada, considere transferir os ativos principais para uma nova wallet. Para proteção a longo prazo contra rastreamento por dusting attacks, utilize wallets de privacidade ou rode endereços regularmente.


