
Une dust attack est une attaque de confidentialité sur la blockchain, où un attaquant envoie de minuscules montants de cryptomonnaie à de nombreuses adresses de portefeuilles afin d’inciter les destinataires à interagir avec ces fonds. Une fois que la victime utilise ou transfère cette « poussière », les outils d’analyse blockchain peuvent relier plusieurs adresses à une même entité. Les dust attacks sont souvent le prélude à des tentatives de phishing, d’extorsion ou de harcèlement ciblé.
En pratique, les attaquants envoient de très petites quantités d’actifs (comme des fractions de Bitcoin ou des jetons ERC-20 inconnus) à de nombreuses adresses, puis surveillent si les destinataires dépensent ou déplacent la poussière avec d’autres actifs. Si tel est le cas, l’analyse blockchain peut plus facilement associer ces adresses à un utilisateur unique.
Les dust attacks exploitent le caractère pseudonyme des adresses crypto. Si les attaquants parviennent à associer plusieurs adresses à une même personne, leurs chances de succès pour des arnaques augmentent. Le coût d’exécution d’une dust attack est faible et le processus peut être automatisé à grande échelle. Pour les attaquants, envoyer des micro-transactions coûte généralement bien moins que les bénéfices potentiels liés à la découverte d’informations privées.
Entre 2019 et 2024, la communauté a régulièrement observé ce phénomène sur Bitcoin et les chaînes EVM. Lors des périodes de faibles frais de réseau, le dusting par lots devient plus accessible, car envoyer de petites transactions coûte moins cher et les attaques peuvent prendre de l’ampleur.
Le principe central d’une dust attack est la dé-anonymisation comportementale. Les attaquants envoient des micro-transactions et attendent que les victimes les regroupent avec leurs autres fonds lors de transactions futures, ce qui permet le clustering d’adresses : regrouper des adresses apparemment indépendantes en un seul profil utilisateur.
Sur Bitcoin, qui repose sur le modèle comptable UTXO, chaque UTXO peut être vu comme un « billet » distinct de différentes valeurs. Lorsqu’un utilisateur dépense du Bitcoin, son portefeuille peut combiner plusieurs UTXO dans une transaction. Si l’un d’eux inclut de la poussière envoyée par un attaquant, les différentes adresses Bitcoin deviennent liées par le comportement on-chain. Les portefeuilles avec Coin Control permettent à l’utilisateur de sélectionner manuellement les UTXO à dépenser, ce qui réduit ce risque.
Sur Ethereum et les blockchains similaires basées sur les comptes, les soldes ne sont pas divisés en « billets ». La poussière apparaît souvent sous forme de jetons inconnus, de NFT ou d’airdrops aléatoires. Le risque n’est pas de fusionner des UTXO, mais d’interagir, de transférer ou d’approuver (autoriser) ces jetons inconnus, ce qui peut mener à des sites de phishing ou à des contrats malveillants.
Sur Bitcoin, les dust attacks impliquent généralement des transferts massifs de petites quantités de UTXO. Si votre portefeuille dépense ces UTXO en même temps que d’autres, le lien entre les adresses devient plus clair.
Sur Ethereum, BSC et autres EVM chains, la poussière prend souvent la forme de jetons ou de NFT inconnus qui apparaissent soudainement dans votre portefeuille. Ces jetons peuvent imiter des projets populaires et comporter des notes de transaction ou des liens vers des sites web incitant à « récupérer des récompenses », qui sont en réalité des tentatives de phishing ou des pièges à autorisation.
Sur les réseaux à faibles frais et certaines solutions Layer 2, le coût du dusting de masse est encore plus bas, ce qui rend les airdrops indésirables et les micro-transferts plus courants. Quand les frais augmentent, cette activité diminue généralement.
Les scénarios fréquents incluent :
Les principaux signes sont : transferts entrants inattendus de sources inconnues, montants très faibles et apparition soudaine de jetons ou de NFT inconnus.
Étape 1 : Examinez les adresses expéditrices et les notes de transaction. Soyez vigilant si vous recevez des fonds de nouvelles adresses générées envoyant de petites sommes à de nombreux utilisateurs, surtout si la transaction inclut des liens externes.
Étape 2 : Utilisez un explorateur de blocs pour vérifier les schémas de transaction et repérer des lots de micro-transferts similaires provenant d’une même source sur une courte période : il s’agit d’un signe classique de dusting.
Étape 3 : Marquez ou masquez les petits actifs inconnus sur votre portefeuille ou sur la page d’actifs de votre plateforme pour éviter toute interaction ultérieure. Sur la page d’actifs de Gate, vérifiez tout changement de fonds par rapport à l’activité récente avant de retirer ou de bridge ; évitez toute interaction immédiate avec les dépôts suspects.
Les stratégies efficaces sont : « ne pas interagir » et « gestion séparée ».
Étape 1 : Ne réclamez, transférez ou n’approuvez jamais de jetons inconnus. Évitez de cliquer sur tout lien ou message de « récompense » associé à ces transactions.
Étape 2 (Bitcoin) : Utilisez des portefeuilles dotés de la fonction Coin Control pour exclure manuellement les UTXO de poussière lors des dépenses et éviter de les mélanger avec les fonds réguliers.
Étape 3 (Ethereum/EVM) : Vérifiez régulièrement la liste des autorisations de votre portefeuille et révoquez les autorisations inutiles à l’aide d’outils de gestion des permissions fiables.
Étape 4 : Pratiquez la séparation entre portefeuille chaud et portefeuille froid. Gardez les portefeuilles utilisés fréquemment séparés des portefeuilles de stockage à long terme ; évitez de mélanger les adresses ayant reçu de la poussière avec celles des fonds principaux.
Étape 5 : Conservez les preuves et renforcez la sécurité. Activez l’authentification à deux facteurs, définissez des mots de passe robustes et des codes anti-phishing ; vérifiez toujours les messages ou appels se présentant comme du support client via les canaux officiels.
Sur les plateformes d’échange comme Gate, votre compte custodial est géré on-chain par la plateforme. Recevoir de petits dépôts inconnus ne vous oblige pas à dépenser la poussière ; cependant, lors d’un retrait vers un portefeuille non-custodial, veillez à ne pas mélanger les fonds de poussière avec vos avoirs principaux : privilégiez la séparation avant toute interaction avec les adresses principales.
Les procédures typiques de Gate incluent :
Pour les portefeuilles non-custodial, examinez régulièrement les autorisations et l’historique des transactions ; évitez toute interaction avec des contrats inconnus. Sur les portefeuilles Bitcoin, le contrôle manuel des coins réduit significativement le risque de combiner des UTXO de poussière.
Risques de confidentialité : interagir avec la poussière facilite le regroupement d’adresses sous une même identité par les attaquants, ouvrant la voie à des campagnes ciblées de phishing ou d’extorsion. Risques financiers : autoriser des jetons inconnus ou visiter des sites de phishing peut entraîner le vol d’actifs ou des arnaques de remboursement/frais par de faux supports clients.
Risques de conformité : si votre adresse interagit avec des adresses suspectes signalées, les prochains contrôles de conformité pourraient être plus stricts : les retraits ou opérations cross-chain pourraient exiger plus d’explications et de temps.
Une dust attack vise essentiellement à déclencher votre activité on-chain via des micro-dépôts, puis à utiliser l’analyse comportementale pour relier les adresses. Les signes d’alerte incluent des sources non identifiées, des montants infimes et l’apparition soudaine de jetons ou de NFT inconnus. La meilleure défense consiste à ne pas interagir ni approuver ces actifs et à les gérer séparément ; utilisez le contrôle manuel des coins sur Bitcoin et révoquez régulièrement les autorisations sur les chaînes EVM. En environnement custodial comme Gate, activez la liste blanche de retrait et les codes anti-phishing, et limitez les interactions avec des adresses inconnues. Pour toute opération impliquant la sécurité des actifs, procédez avec prudence : chaque vérification supplémentaire ajoute une couche de protection.
Pas nécessairement. Une dust attack implique qu’un attaquant envoie de minuscules jetons à votre portefeuille dans le but précis de suivre vos fonds ou de provoquer des interactions révélant des informations privées. Les airdrops de routine ou les transactions de test ne sont pas des dust attacks. Les signes clés sont des sources suspectes, des transactions de suivi anormales et la création de nouveaux jetons inutiles. Il est préférable de ne pas interagir immédiatement avec ces fonds ; observez quelques jours avant de décider.
Non. La poussière elle-même ne vole pas directement les actifs ; les attaquants l’utilisent pour analyser vos schémas de transaction et recueillir des informations privées pour des arnaques ciblées. Une perte financière directe ne survient que si vous interagissez par erreur avec des smart contracts malveillants : par exemple, en approuvant des transferts ou en signant des transactions dommageables. Le vrai risque réside dans le fait d’être trompé pour effectuer des actions dangereuses, pas dans la simple réception de jetons de poussière.
Gate est une plateforme d’échange centralisée où les fonds des utilisateurs sont conservés dans des portefeuilles de la plateforme, et non exposés directement sur les blockchains publiques, ce qui réduit considérablement le risque de dust attack. Les dust attacks menacent principalement les utilisateurs de portefeuilles on-chain comme MetaMask ou les portefeuilles matériels. Cependant, après un retrait depuis Gate vers un portefeuille non-custodial, restez vigilant et évitez toute interaction avec des adresses ou des contrats suspects.
Les jetons de poussière présentent généralement ces caractéristiques : envoyés depuis des portefeuilles inconnus ou nouvellement créés ; montants très faibles (souvent moins de 1 $) ; informations vagues ou inutilité pratique ; aucun détail de projet accessible en ligne. Les airdrops légitimes proviennent en général de projets réputés avec des antécédents clairs et des détails de contrat vérifiables sur les explorateurs de blocs. Adoptez de bonnes pratiques : recherchez toujours les contrats de jetons sur Etherscan ou équivalent avant toute interaction.
Vérifiez immédiatement les autorisations de votre portefeuille à l’aide d’outils comme Revoke.cash pour identifier et révoquer tout contrat non autorisé si nécessaire. Renforcez la surveillance de la sécurité du compte et contrôlez régulièrement vos actifs ; évitez les transactions de grande valeur depuis les portefeuilles concernés. Si des informations d’identité sensibles sont associées (ex. : portefeuille lié à des données personnelles), envisagez de changer de portefeuille ou d’effectuer les opérations via des plateformes de confiance comme Gate. Et surtout, restez vigilant face aux dépôts inconnus à l’avenir.


