
Dusting attack adalah strategi di mana pelaku jahat mengirimkan sejumlah kecil cryptocurrency—sering kali hampir tidak bernilai—ke dompet Anda dengan tujuan menganalisis, melacak, atau menipu Anda.
Metode ini melibatkan distribusi aset “tidak signifikan” ke banyak alamat. Ketika pengguna berinteraksi atau menggabungkan jumlah kecil ini dengan dana utama, penyerang dapat lebih mudah menganalisis pola transaksi, menghubungkan alamat dompet, atau menipu pengguna agar mengunjungi situs palsu untuk otorisasi, sehingga aset akhirnya dicuri.
Pada Bitcoin, hal ini biasanya muncul sebagai “kembalian” dalam jumlah sangat kecil yang dikirim ke dompet Anda, dengan harapan Anda akan menggunakannya bersama saldo utama pada transaksi berikutnya sehingga koneksi antar alamat terungkap. Di blockchain berbasis akun seperti Ethereum, BSC, dan Solana, dusting umumnya berupa “airdrop token sampah,” sering kali disertai tautan phishing atau kontak dukungan pelanggan palsu yang bertujuan memancing pengguna menandatangani otorisasi berbahaya.
Dusting attack menimbulkan risiko terhadap privasi dan keamanan aset Anda. Mengabaikan ancaman ini dapat menyebabkan identitas on-chain Anda terhubung dengan identitas dunia nyata.
Banyak pengguna penasaran dengan token “gratis” dan bisa saja mencoba-coba, tanpa sengaja memberi peluang pada penyerang. Jika Anda mengotorisasi situs berbahaya, penyerang dapat menguras aset nyata dari dompet Anda. Bahkan tanpa pencurian langsung, penyerang dapat mengumpulkan data hubungan antar alamat untuk profiling, spam tertarget, atau penipuan yang lebih canggih.
Bagi pengguna harian, memahami skema ini membantu mencegah kesalahan seperti menggabungkan input dust dengan input Bitcoin utama. Untuk tim atau market maker, hal ini membantu menjaga operasi dan manajemen risiko dari gangguan strategi “dusting + analytics”.
Proses utamanya adalah: “distribusi dust massal → memancing interaksi → mengumpulkan relasi → eskalasi ke penipuan”.
Langkah pertama: Penyerang mengirim sejumlah kecil atau batch token baru ke banyak alamat. Pada Bitcoin, ini berupa banyak “unspent transaction outputs” (UTXO), mirip kepingan koin kecil. Pada Ethereum/BSC, biasanya berupa token asing yang dikirim ke alamat Anda.
Langkah kedua: Korban berinteraksi karena penasaran atau akibat pengaturan default dompet. Misalnya, dompet Bitcoin dapat menggabungkan dust ini dengan saldo utama saat transaksi, sehingga analis lebih mudah menghubungkan beberapa alamat. Pada EVM chain, korban bisa saja mengunjungi situs yang terkait dengan token asing dan menandatangani “otorisasi,” yang memberikan akses aset kepada penyerang.
Langkah ketiga: Penyerang menggunakan analitik on-chain atau skrip untuk memantau interaksi, memberi label pada alamat aktif dan relasinya, lalu meluncurkan phishing tertarget atau kampanye rekayasa sosial untuk meningkatkan tingkat keberhasilan serangan.
Dusting attack dapat memengaruhi dompet self-custody, interaksi DeFi, hingga aktivitas deposit/withdrawal di exchange.
Kuncinya adalah “lihat tapi jangan interaksi,” dengan memanfaatkan alat dan praktik terbaik untuk membatasi eksposur Anda.
Langkah 1: Jangan sentuh dust. Jika token asing atau jumlah kecil muncul di dompet Anda, hindari mengklik, mengotorisasi, mentransfer, atau men-swap. Banyak dompet menyediakan fitur “sembunyikan/blokir token”—manfaatkan fitur ini terlebih dahulu.
Langkah 2: Tinjau pengaturan dompet. Nonaktifkan “tampilkan otomatis semua token baru,” aktifkan blacklist token atau filter spam, dan prioritaskan versi dompet yang memungkinkan penandaan aset mencurigakan.
Langkah 3: Amankan akun Gate Anda. Aktifkan whitelist alamat penarikan dan konfirmasi dua faktor; atur kode anti-phishing; selalu verifikasi alamat kontrak dan jaringan sebelum menarik. Jika menemukan token asing, jangan coba deposit—periksa dulu kontrak dan info proyek pada block explorer.
Langkah 4: Segmentasi alamat Anda. Pisahkan “penerimaan/tes airdrop” dari “aset jangka panjang/dana operasional.” Pada Bitcoin, hindari membelanjakan input dust mencurigakan bersama saldo utama; gunakan strategi pemilihan koin agar hanya input yang diperlukan yang digunakan.
Langkah 5: Minimalkan otorisasi. Secara rutin gunakan alat keamanan untuk meninjau dan mencabut izin token yang tidak perlu di EVM chain; selalu waspada terhadap situs yang meminta “otorisasi tak terbatas.”
Langkah 6: Kembangkan kemampuan deteksi. Waspada terhadap frasa seperti “customer support,” “notifikasi mendesak,” atau “unlock balance.” Selalu verifikasi info proyek dan kontrak melalui kanal resmi serta block explorer.
Dalam setahun terakhir, dusting bergeser ke “distribusi massal di jaringan berbiaya rendah” dan “phishing berbasis otorisasi token,” di mana struktur biaya sangat memengaruhi biaya serangan dan pemilihan chain.
Jika dibandingkan data sejak 2024: dusting attack kini sering dipadukan dengan rekayasa sosial dan phishing otorisasi. Umpan “uang gratis” sederhana kurang efektif di chain berbiaya tinggi; penyerang semakin mengandalkan taktik persuasif dan manipulasi UI untuk hasil yang lebih baik.
Keduanya melibatkan pengiriman aset ke alamat Anda—namun motivasi dan interaksinya sepenuhnya berbeda.
Airdrop umumnya merupakan kampanye promosi atau insentif pengguna dari proyek; sumber dan aturannya transparan serta dapat diverifikasi melalui kanal resmi. Dusting attack bertujuan mengidentifikasi privasi atau phishing, sering kali disertai situs atau layanan bantuan palsu dan otorisasi berisiko tinggi.
Untuk membedakannya: cek pengumuman resmi dan alamat kontrak; waspadai jika diminta otorisasi langsung atau input mnemonic; hati-hati dengan janji imbal hasil tidak realistis. Untuk token tidak dikenal: jangan klik atau otorisasi—verifikasi melalui situs resmi proyek dan block explorer sebelum berinteraksi. Jika Anda ragu atas keabsahan aset sebagai pengguna exchange (seperti di Gate), jangan coba deposit untuk menghindari risiko yang tidak perlu.
Sangat mungkin. Dalam dusting attack, seseorang mengirimkan sejumlah kecil token atau NFT ke dompet Anda dengan tujuan melacak transaksi Anda. Transfer “dust” ini biasanya hanya bernilai beberapa sen—mudah diabaikan. Namun jika Anda kemudian memindahkan aset ini, penyerang dapat menggunakan pelacakan on-chain untuk menghubungkan beberapa alamat dompet dan membahayakan privasi Anda.
Tidak secara langsung. Tujuan dusting attack bukanlah pencurian, melainkan pelacakan dan deanonimisasi. Penyerang memantau aktivitas on-chain Anda menggunakan token “dust” yang mereka kirim. Namun, jika Anda secara tidak sengaja berinteraksi dengan kontrak berbahaya (misal mencoba menjual token ini), Anda bisa menghadapi penipuan tambahan atau risiko otorisasi.
Cari tiga indikator utama: nilai sangat kecil (biasanya kurang dari $1), dikirim dari alamat tidak dikenal, dan kontrak token tampak berisiko atau mencurigakan. Anda dapat memeriksa kontrak token di block explorer seperti Etherscan—jika tidak dapat diverifikasi atau ditemukan indikasi kode berbahaya, kemungkinan besar itu dust. Praktik terbaik adalah tidak berinteraksi dengan token tidak dikenal; cukup sembunyikan atau abaikan di dompet Anda.
Fitur keamanan Gate berfokus pada risiko trading di tingkat platform. Jika Anda menggunakan dompet self-custody atau memindahkan aset secara on-chain, ancaman dusting tetap berlaku. Perlindungan menyeluruh meliputi mengaktifkan pengaturan keamanan akun Gate, rutin meninjau saldo dompet self-custody, memperlakukan token asing sebagai tanda peringatan, serta menggunakan alat privasi atau mixer jika dibutuhkan untuk perlindungan ekstra.
Pendekatan paling aman adalah sepenuhnya mengabaikan. Jangan coba mentransfer, menjual, atau berinteraksi dengan kontrak token tersebut—setiap tindakan dapat semakin mengekspos aktivitas on-chain Anda. Jika dompet Anda mendukung fitur blacklist, sembunyikan token; jika kekhawatiran privasi tinggi, pertimbangkan untuk memindahkan aset utama ke dompet baru. Untuk perlindungan jangka panjang dari ancaman pelacakan dusting attack, gunakan dompet privasi atau rotasi alamat secara berkala.


