
粉尘攻击是有人给你转极小金额,借此追踪或行骗。
它的做法是往很多地址塞入“看着没价值”的小额资产,让你产生互动或把这些小额和正常资金混在一起。对方就能更容易分析你的资金轨迹,或诱导你去假网站进行授权,最终偷走资产。
在比特币上,常见表现是给你的钱包打入极小的“零钱”,希望你在后续转账时把它与正常余额一起花掉,暴露地址关联。在以太坊、BSC、Solana等账户模型链上,更多是“垃圾代币空投”,附带钓鱼网址或假客服信息,诱导你点击并签名授权。
粉尘攻击影响隐私与资金安全,忽视它可能让你的链上身份与现实身份被关联。
很多人看到“白送”的代币会好奇去试一试,这正好给攻击者机会。你一旦在假网站授权,攻击者就能转走你钱包里真正的资产。即便没有被盗,地址之间的关联信息也会被收集,用于画像、垃圾推广,或后续更精准的诈骗。
对普通用户来说,理解这个套路能避免误操作,比如把比特币的极小输入与正常输入一起花掉;对团队或做市商来说,避免被“粉尘+分析”识别策略影响资金运营与风控。
核心流程是“批量撒小额→诱导互动→收集关系→进一步诈骗”。
第一步,攻击者批量向大量地址转极小金额或新建垃圾代币的少量份额。比特币里这些小额对应多个“未花费交易输出”,可以把它理解为很多很小的零钱。以太坊/BSC里则是往你的地址发一个从未接触过的代币。
第二步,受害者出于好奇或在钱包默认设置下互动。例如,比特币钱包在一次转账时把这些小额和正常余额一起“合并花掉”,让分析者更容易把多个地址关系串起来;EVM链上,受害者点进陌生代币自带的网站,签了“授权”,等于给了对方动用你资产的许可。
第三步,攻击者使用链上分析或脚本统计互动结果,标记活跃地址、归属关系,并进一步投放定制钓鱼或社工信息,提升转化率。
粉尘攻击会出现在自托管钱包、DeFi交互、甚至你在交易所充值提现的前后环节。
在比特币钱包里,你可能会看到多出几个数十到几百“聪”(比特币最小单位)的输入。后续如果把它们与正常金额一起花掉,分析者就能更确定这些输入同属一个用户。
在以太坊/BSC钱包里,常见的是不认识、名字猎奇的新代币,代币简介里夹带网址或客服账号,诱导你去“领取奖励”或“解锁余额”。这类网站常要求“授权”,其实是让攻击者能动你的真实资产。
在Solana等低费高吞吐网络,批量小额转入的成本极低,粉尘更容易规模化,你的地址可能短时间收到多次微额转账或垃圾NFT。
在交易所场景,例如你通过Gate提币到自托管钱包后,若发现钱包里突然出现陌生代币或极小额转入,不要尝试把它充值回交易所或去换币。保持不互动、及时标记或隐藏这类资产,能切断很多后续风险。
目标是“看见但不互动”,并用工具与习惯减少暴露面。
第一步:不动粉尘。钱包里出现陌生代币或极小金额,避免点击、授权、转账或兑换。很多钱包提供“隐藏/屏蔽代币”的功能,先隐藏再说。
第二步:检查钱包设置。关闭“自动展示全部新代币”,开启代币黑名单或垃圾过滤;优先用能标记可疑资产的钱包版本。
第三步:在Gate做好账户安全。开启提现地址白名单与二次确认,设置防钓鱼码,提币前核对合约地址与网络;遇到陌生代币,不要尝试充值,先在区块浏览器核验合约与项目方信息。
第四步:分层使用地址。把“收款/空投尝鲜”和“长期持仓/工作资金”分开;比特币转账时尽量避免把可疑小额输入与正常余额一起花掉,必要时使用零钱选择策略,只花需要的输入。
第五步:授权最小化。在EVM链上,定期用安全工具查看并撤销不必要的代币授权;任何网站要求“无限授权”,谨慎评估。
第六步:学习识别。见到“客服”、“紧急通知”、“解锁余额”这类话术高度警惕;通过官方渠道与区块浏览器核验项目信息与合约。
近一年粉尘更偏向“低费网络的批量投放”和“代币授权型钓鱼”,费用结构影响攻击成本与选择。
以比特币为例,常见粉尘阈值约为546聪(传统P2PKH地址)。在今年手续费较高时,批量撒粉尘的成本上升,攻击者更倾向在费用低的时段或转向其他链。
以以太坊为例,转账基础开销约21000 Gas。以2025年Q3常见Gas为20 gwei做示例,成本约21000×20 gwei=420000 gwei=0.00042 ETH;若ETH价格在2000-4000美元区间,对应约0.84-1.68美元,这使得在以太坊上“纯转账式粉尘”性价比一般,更多采用“垃圾代币+授权钓鱼”。
在BSC,常见Gas约3 gwei做示例,转账成本约21000×3 gwei=63000 gwei=0.000063 BNB;若BNB约300美元,对应约0.0189美元,批量撒粉尘的边际成本更低,近半年相关钓鱼更活跃。
在Solana,基础交易费约0.000005 SOL的量级,全年维持低费特性,批量空投式粉尘与垃圾NFT更常见。上述示例值以今年与2025年Q3常见区间为参考,具体费用以当日链上为准。
对比2024年全年与今年的情况,粉尘更常与社工与授权钓鱼绑定,单纯依靠“送钱”诱导的效果在高费链上下降,转而通过话术、UI伪装提升转化率。
两者都会“给你转点东西”,但动机与后续交互完全不同。
空投通常是项目的推广或用户激励,来源公开、规则透明、可在官方渠道核验;粉尘攻击的动机是隐私识别或钓鱼,常配合假网站、假客服与高风险授权。
如果需要辨别,可以检查:是否有官方公告与合约地址、是否要求你立刻授权或输入助记词、是否承诺超高收益。遇到陌生代币,一律不点击、不授权,先到项目官网与区块浏览器核验,再决定是否参与。对于交易所用户,若不确定该资产是否合法,切勿尝试在Gate充值,避免引发不必要风险。
很可能是。粉尘攻击就是攻击者向你的钱包发送微小金额的代币或NFT,目的是追踪你的交易行为。这笔「灰尘」通常金额极小(几分钱),容易被忽视。但如果你后续转移这些代币,攻击者就能通过链上追踪将你的多个钱包地址关联起来,威胁你的隐私安全。
不会直接被盗。粉尘攻击的目标不是窃取你的资金,而是追踪和去匿名化。攻击者通过发送的「灰尘」代币来监控你的链上活动和财富流向。但如果你不小心与恶意合约交互(比如试图卖出这些代币),才可能遭遇进一步的诈骗或授权风险。
主要看三个特征:代币金额极小(通常价值不足1美元)、来自陌生地址、Token合约可能有风险或高度可疑。你可以在Etherscan等区块浏览器上查询该代币合约,如果无法追溯来源或发现恶意代码特征,就很可能是粉尘。建议不要与陌生代币交互,直接在钱包中隐藏忽略它。
Gate作为交易平台,账户安全防护主要针对交易风险。但若你使用自托管钱包或将资产转到链上,粉尘攻击威胁仍然存在。建议采用综合防护:启用Gate账户的安全认证,使用自托管钱包时定期审查余额,对陌生代币视为危险信号,必要时可借助隐私工具或混币器进一步保护隐私。
最安全的做法是完全忽视它。不要试图转移、出售或与该代币合约交互,因为任何操作都可能暴露你的链上行为。如果钱包支持黑名单功能,可以隐藏该代币;如果担心隐私,可以创建新钱包转移主要资产。长期来看,使用隐私钱包或定期轮换地址能更好地防护粉尘攻击的追踪威胁。


