
Dusting-атака — це тактика, коли зловмисники надсилають на ваш гаманець мінімальні суми криптовалюти, часто без суттєвої вартості, з метою аналізу, відстеження або шахрайства.
Суть процесу — розподіл «незначних» активів на багато адрес. Якщо користувач взаємодіє з цими дрібними сумами або об'єднує їх зі стандартними коштами, нападник може простіше аналізувати транзакції, встановлювати зв'язки між адресами гаманців або спрямовувати користувача на фішингові сайти для авторизації, що призводить до крадіжки активів.
У мережі Bitcoin це проявляється як дрібна «решта», що надходить на гаманець. Нападники розраховують, що ви витратите її разом з основним балансом у майбутніх транзакціях, відкриваючи зв'язки між адресами. У блокчейнах з обліковою системою, як Ethereum, BSC і Solana, dusting зазвичай має вигляд «airdrops сміттєвих токенів», часто з фішинговими посиланнями або фейковими контактами підтримки, які спонукають користувача підписати шкідливу авторизацію.
Dusting-атаки загрожують приватності та безпеці активів. Ігнорування таких ризиків може призвести до зв'язку вашої on-chain-ідентичності з реальною особою.
Багато користувачів цікавляться «безкоштовними» токенами й можуть експериментувати з ними, що дає нападникам можливість. Якщо ви авторизуєте шкідливий сайт, зловмисники можуть отримати доступ до реальних активів. Навіть без прямої крадіжки нападник збирає дані про зв'язки між адресами для профілювання, таргетованого спаму чи подальших шахрайств.
Для звичайних користувачів знання цієї схеми допомагає уникнути помилок, наприклад, об'єднання dust-інпутів із стандартними Bitcoin-інпутами. Для команд або маркетмейкерів це дозволяє уникнути ризиків для операцій та управління через стратегії «dusting + аналітика».
Базова схема: масове розповсюдження dust → стимулювання взаємодії → збір зв'язків → шахрайство.
Крок 1: Нападники надсилають дрібні суми або невеликі партії нових токенів на багато адрес. У Bitcoin це множинні UTXO, схожі на дрібні монети. В Ethereum/BSC — абсолютно незнайомий токен на вашу адресу.
Крок 2: Жертви взаємодіють через цікавість або стандартні налаштування гаманця. Наприклад, Bitcoin-гаманець може об'єднати dust-суми зі стандартним балансом при транзакції, що полегшує аналітику зв'язків між адресами. На EVM-ланцюгах жертва може перейти на сайт невідомого токена й підписати авторизацію, відкриваючи доступ до активів.
Крок 3: Нападники використовують on-chain-аналітику або скрипти для відстеження взаємодій, маркування активних адрес і зв'язків, а потім запускають таргетовані фішингові чи соціотехнічні кампанії для підвищення ефективності шахрайства.
Dusting-атаки зачіпають гаманці з самостійним зберіганням, DeFi-взаємодії та операції депозиту/виведення на біржах.
Головний принцип — «бачити, але не взаємодіяти», використовуючи інструменти та практики для зниження ризиків.
Крок 1: Не взаємодійте з dust. Якщо у гаманці з’являються невідомі токени чи дрібні суми, не натискайте, не авторизуйте, не переказуйте й не обмінюйте їх. Скористайтеся функцією «приховати/заблокувати токени» у гаманці.
Крок 2: Перевірте налаштування гаманця. Вимкніть «автоматичне відображення нових токенів», увімкніть чорні списки чи фільтри спаму, обирайте версії гаманців із маркуванням підозрілих активів.
Крок 3: Захистіть обліковий запис Gate. Увімкніть білий список адрес для виведення й двофакторне підтвердження, встановіть антифішинговий код, перевіряйте адреси контрактів і мережі перед виведенням. При появі невідомих токенів не депонуйте їх — спочатку перевірте контракт і проект на block explorer.
Крок 4: Розділіть адреси. Відокремлюйте «отримання/тестування airdrop» від «довгострокового зберігання/операційних коштів». У Bitcoin уникайте витрати підозрілих dust-інпутів зі стандартними балансами; застосовуйте вибір монет для витрати лише потрібних інпутів.
Крок 5: Мінімізуйте авторизації. Регулярно перевіряйте й відкликайте непотрібні дозволи токенів на EVM-ланцюгах; будьте обережні з сайтами, що запитують «необмежену авторизацію».
Крок 6: Освойте навички детекції. Будьте уважні до фраз типу «служба підтримки», «термінове повідомлення» чи «розблокувати баланс». Перевіряйте інформацію про проект і контракти через офіційні канали та block explorers.
Dusting зсувається до «масового розповсюдження на низько-комісійних мережах» і «фішингу через авторизацію токенів», при цьому структура комісій впливає на вартість атаки й вибір мережі.
Порівняно з даними з 2024 року, dusting-атаки часто поєднуються з соціотехнічними прийомами й фішингом через авторизації. Прості обіцянки «легких грошей» гірше працюють у мережах з високими комісіями; нападники дедалі більше використовують переконливі тактики й обман у інтерфейсах.
Обидва варіанти — це надсилання активів на адресу, але мотиви й взаємодія абсолютно різні.
Airdrop — це промо-кампанія чи мотивація від проекту; джерело й правила прозорі, перевіряються через офіційні канали. Dusting-атаки спрямовані на ідентифікацію приватності чи фішинг, часто супроводжуються фейковими сайтами/підтримкою й ризикованими авторизаціями.
Для розрізнення: перевіряйте офіційні оголошення та адреси контрактів; якщо вимагають негайну авторизацію або введення мнемоніки — будьте обережні; звертайте увагу на обіцянки нереального прибутку. Для невідомих токенів: не натискайте й не авторизуйте — перевіряйте через офіційний сайт проекту та block explorer. Якщо не впевнені у легітимності активу як користувач Gate, не депонуйте його, щоб уникнути ризиків.
Ймовірно так. Dusting-атака — це надсилання дрібних сум токенів чи NFT на гаманець для відстеження транзакцій. «Dust»-перекази зазвичай коштують кілька центів і легко ігноруються. Якщо ви перемістите ці активи, нападник може використовувати on-chain-відстеження для зв'язування адрес і компрометації приватності.
Безпосередньо — ні. Мета dusting-атаки — відстеження й deanonymization, а не крадіжка. Нападники моніторять вашу on-chain-активність через «dust»-токени. Якщо випадково взаємодіяти з шкідливим контрактом (наприклад, спробувати продати такі токени), виникає ризик додаткового шахрайства чи небезпечної авторизації.
Три ознаки: дуже мала вартість (менше $1), надіслано з незнайомої адреси, підозрілий контракт токена. Перевірте контракт на block explorer, як Etherscan — якщо джерело невідоме або є ознаки шкідливого коду, це dust. Найкраще — не взаємодіяти з такими токенами; приховайте чи ігноруйте їх у гаманці.
Gate забезпечує захист на рівні платформи для торгівлі. Якщо використовуєте самостійні гаманці чи переміщуєте активи on-chain, ризик dusting зберігається. Комплексний захист включає налаштування безпеки облікового запису Gate, регулярний перегляд балансів, трактування невідомих токенів як попередження та використання інструментів приватності чи міксерів за потреби.
Найкраще — ігнорувати. Не переказуйте, не продавайте й не взаємодійте з такими контрактами — будь-яка дія може розкрити вашу on-chain-активність. Якщо гаманець дозволяє, приховайте токен; якщо питання приватності залишаються, перемістіть основні активи на новий гаманець. Для довгострокового захисту використовуйте гаманці приватності або змінюйте адреси регулярно.


