attaque de dust

Une dusting attack consiste à envoyer de très faibles montants de cryptomonnaie à un grand nombre d’adresses de portefeuilles. Cette technique vise à pousser les destinataires à interagir avec ces fonds, afin de relier plusieurs adresses entre elles via l’activité on-chain. Elle porte atteinte à l’anonymat des utilisateurs et peut servir à des fins de phishing, d’extorsion ou de désanonymisation. Les dusting attacks sont courantes sur les blockchains publiques telles que Bitcoin et Ethereum, où elles apparaissent généralement sous forme de petits transferts suspects ou de tokens inconnus provenant de sources non identifiées. Les attaquants utilisent ensuite le clustering d’adresses et des services d’analyse pour suivre les mouvements de fonds et orchestrer d’autres opérations frauduleuses.
Résumé
1.
Une attaque par « dust » consiste pour des attaquants à envoyer de minuscules montants de cryptomonnaie (dust) à de nombreuses adresses de portefeuille afin de suivre et d’identifier les utilisateurs.
2.
Les attaquants analysent les enregistrements de transactions de dust pour relier plusieurs adresses entre elles, compromettant ainsi l’anonymat de l’utilisateur et la protection de sa vie privée.
3.
Les attaques par dust sont discrètes et passent souvent inaperçues auprès des utilisateurs, mais peuvent entraîner des fuites d’informations personnelles et des arnaques ciblées.
4.
Parmi les mesures préventives figurent : ne pas déplacer les actifs dust, utiliser des cryptomonnaies axées sur la confidentialité, changer régulièrement d’adresse de portefeuille et adopter des portefeuilles matériels.
attaque de dust

Qu'est-ce qu'une Dust Attack ?

Une dust attack est une attaque de confidentialité sur la blockchain, où un attaquant envoie de minuscules montants de cryptomonnaie à de nombreuses adresses de portefeuilles afin d’inciter les destinataires à interagir avec ces fonds. Une fois que la victime utilise ou transfère cette « poussière », les outils d’analyse blockchain peuvent relier plusieurs adresses à une même entité. Les dust attacks sont souvent le prélude à des tentatives de phishing, d’extorsion ou de harcèlement ciblé.

En pratique, les attaquants envoient de très petites quantités d’actifs (comme des fractions de Bitcoin ou des jetons ERC-20 inconnus) à de nombreuses adresses, puis surveillent si les destinataires dépensent ou déplacent la poussière avec d’autres actifs. Si tel est le cas, l’analyse blockchain peut plus facilement associer ces adresses à un utilisateur unique.

Pourquoi les Dust Attacks ont-elles lieu ?

Les dust attacks exploitent le caractère pseudonyme des adresses crypto. Si les attaquants parviennent à associer plusieurs adresses à une même personne, leurs chances de succès pour des arnaques augmentent. Le coût d’exécution d’une dust attack est faible et le processus peut être automatisé à grande échelle. Pour les attaquants, envoyer des micro-transactions coûte généralement bien moins que les bénéfices potentiels liés à la découverte d’informations privées.

Entre 2019 et 2024, la communauté a régulièrement observé ce phénomène sur Bitcoin et les chaînes EVM. Lors des périodes de faibles frais de réseau, le dusting par lots devient plus accessible, car envoyer de petites transactions coûte moins cher et les attaques peuvent prendre de l’ampleur.

Comment fonctionne une Dust Attack ?

Le principe central d’une dust attack est la dé-anonymisation comportementale. Les attaquants envoient des micro-transactions et attendent que les victimes les regroupent avec leurs autres fonds lors de transactions futures, ce qui permet le clustering d’adresses : regrouper des adresses apparemment indépendantes en un seul profil utilisateur.

Sur Bitcoin, qui repose sur le modèle comptable UTXO, chaque UTXO peut être vu comme un « billet » distinct de différentes valeurs. Lorsqu’un utilisateur dépense du Bitcoin, son portefeuille peut combiner plusieurs UTXO dans une transaction. Si l’un d’eux inclut de la poussière envoyée par un attaquant, les différentes adresses Bitcoin deviennent liées par le comportement on-chain. Les portefeuilles avec Coin Control permettent à l’utilisateur de sélectionner manuellement les UTXO à dépenser, ce qui réduit ce risque.

Sur Ethereum et les blockchains similaires basées sur les comptes, les soldes ne sont pas divisés en « billets ». La poussière apparaît souvent sous forme de jetons inconnus, de NFT ou d’airdrops aléatoires. Le risque n’est pas de fusionner des UTXO, mais d’interagir, de transférer ou d’approuver (autoriser) ces jetons inconnus, ce qui peut mener à des sites de phishing ou à des contrats malveillants.

Comment les Dust Attacks se manifestent-elles sur différentes blockchains ?

Sur Bitcoin, les dust attacks impliquent généralement des transferts massifs de petites quantités de UTXO. Si votre portefeuille dépense ces UTXO en même temps que d’autres, le lien entre les adresses devient plus clair.

Sur Ethereum, BSC et autres EVM chains, la poussière prend souvent la forme de jetons ou de NFT inconnus qui apparaissent soudainement dans votre portefeuille. Ces jetons peuvent imiter des projets populaires et comporter des notes de transaction ou des liens vers des sites web incitant à « récupérer des récompenses », qui sont en réalité des tentatives de phishing ou des pièges à autorisation.

Sur les réseaux à faibles frais et certaines solutions Layer 2, le coût du dusting de masse est encore plus bas, ce qui rend les airdrops indésirables et les micro-transferts plus courants. Quand les frais augmentent, cette activité diminue généralement.

Scénarios courants de Dust Attacks

Les scénarios fréquents incluent :

  • De petits dépôts de Bitcoin suivis de messages incitant à fusionner et transférer les fonds, ou de fausses tentatives de support client pour collecter des informations.
  • Des airdrops de jetons ERC-20 ou de NFT inconnus avec des URL « claim reward » menant à des sites de phishing qui demandent la connexion et l’approbation du portefeuille.
  • Des transferts de stablecoins d’imitation avec des icônes ou noms similaires : les utilisateurs interagissent par erreur avec des contrats malveillants en les confondant avec des actifs authentiques.
  • Un grand nombre de petites transactions encombrant l’historique de l’adresse, compliquant la surveillance et augmentant le risque d’erreur.

Comment identifier une Dust Attack ?

Les principaux signes sont : transferts entrants inattendus de sources inconnues, montants très faibles et apparition soudaine de jetons ou de NFT inconnus.

Étape 1 : Examinez les adresses expéditrices et les notes de transaction. Soyez vigilant si vous recevez des fonds de nouvelles adresses générées envoyant de petites sommes à de nombreux utilisateurs, surtout si la transaction inclut des liens externes.

Étape 2 : Utilisez un explorateur de blocs pour vérifier les schémas de transaction et repérer des lots de micro-transferts similaires provenant d’une même source sur une courte période : il s’agit d’un signe classique de dusting.

Étape 3 : Marquez ou masquez les petits actifs inconnus sur votre portefeuille ou sur la page d’actifs de votre plateforme pour éviter toute interaction ultérieure. Sur la page d’actifs de Gate, vérifiez tout changement de fonds par rapport à l’activité récente avant de retirer ou de bridge ; évitez toute interaction immédiate avec les dépôts suspects.

Comment réagir face à une Dust Attack ?

Les stratégies efficaces sont : « ne pas interagir » et « gestion séparée ».

Étape 1 : Ne réclamez, transférez ou n’approuvez jamais de jetons inconnus. Évitez de cliquer sur tout lien ou message de « récompense » associé à ces transactions.

Étape 2 (Bitcoin) : Utilisez des portefeuilles dotés de la fonction Coin Control pour exclure manuellement les UTXO de poussière lors des dépenses et éviter de les mélanger avec les fonds réguliers.

Étape 3 (Ethereum/EVM) : Vérifiez régulièrement la liste des autorisations de votre portefeuille et révoquez les autorisations inutiles à l’aide d’outils de gestion des permissions fiables.

Étape 4 : Pratiquez la séparation entre portefeuille chaud et portefeuille froid. Gardez les portefeuilles utilisés fréquemment séparés des portefeuilles de stockage à long terme ; évitez de mélanger les adresses ayant reçu de la poussière avec celles des fonds principaux.

Étape 5 : Conservez les preuves et renforcez la sécurité. Activez l’authentification à deux facteurs, définissez des mots de passe robustes et des codes anti-phishing ; vérifiez toujours les messages ou appels se présentant comme du support client via les canaux officiels.

Gestion des Dust Attacks sur les plateformes d’échange et les portefeuilles

Sur les plateformes d’échange comme Gate, votre compte custodial est géré on-chain par la plateforme. Recevoir de petits dépôts inconnus ne vous oblige pas à dépenser la poussière ; cependant, lors d’un retrait vers un portefeuille non-custodial, veillez à ne pas mélanger les fonds de poussière avec vos avoirs principaux : privilégiez la séparation avant toute interaction avec les adresses principales.

Les procédures typiques de Gate incluent :

  • Avant de retirer, vérifiez si l’adresse cible a récemment reçu des micro-dépôts ou des jetons inconnus ; dans ce cas, envisagez d’utiliser une adresse propre.
  • Activez la liste blanche des adresses de retrait et les codes anti-phishing pour réduire le risque d’être victime de pages de phishing.
  • Privilégiez les transferts internes ou les canaux de confiance pour ajuster les actifs, limitant l’exposition aux adresses on-chain inconnues.

Pour les portefeuilles non-custodial, examinez régulièrement les autorisations et l’historique des transactions ; évitez toute interaction avec des contrats inconnus. Sur les portefeuilles Bitcoin, le contrôle manuel des coins réduit significativement le risque de combiner des UTXO de poussière.

Risques de confidentialité et financiers des Dust Attacks

Risques de confidentialité : interagir avec la poussière facilite le regroupement d’adresses sous une même identité par les attaquants, ouvrant la voie à des campagnes ciblées de phishing ou d’extorsion. Risques financiers : autoriser des jetons inconnus ou visiter des sites de phishing peut entraîner le vol d’actifs ou des arnaques de remboursement/frais par de faux supports clients.

Risques de conformité : si votre adresse interagit avec des adresses suspectes signalées, les prochains contrôles de conformité pourraient être plus stricts : les retraits ou opérations cross-chain pourraient exiger plus d’explications et de temps.

Points clés à retenir sur les Dust Attacks

Une dust attack vise essentiellement à déclencher votre activité on-chain via des micro-dépôts, puis à utiliser l’analyse comportementale pour relier les adresses. Les signes d’alerte incluent des sources non identifiées, des montants infimes et l’apparition soudaine de jetons ou de NFT inconnus. La meilleure défense consiste à ne pas interagir ni approuver ces actifs et à les gérer séparément ; utilisez le contrôle manuel des coins sur Bitcoin et révoquez régulièrement les autorisations sur les chaînes EVM. En environnement custodial comme Gate, activez la liste blanche de retrait et les codes anti-phishing, et limitez les interactions avec des adresses inconnues. Pour toute opération impliquant la sécurité des actifs, procédez avec prudence : chaque vérification supplémentaire ajoute une couche de protection.

FAQ

Chaque petit dépôt mystérieux est-il une Dust Attack ?

Pas nécessairement. Une dust attack implique qu’un attaquant envoie de minuscules jetons à votre portefeuille dans le but précis de suivre vos fonds ou de provoquer des interactions révélant des informations privées. Les airdrops de routine ou les transactions de test ne sont pas des dust attacks. Les signes clés sont des sources suspectes, des transactions de suivi anormales et la création de nouveaux jetons inutiles. Il est préférable de ne pas interagir immédiatement avec ces fonds ; observez quelques jours avant de décider.

Une Dust Attack peut-elle voler directement mes fonds ?

Non. La poussière elle-même ne vole pas directement les actifs ; les attaquants l’utilisent pour analyser vos schémas de transaction et recueillir des informations privées pour des arnaques ciblées. Une perte financière directe ne survient que si vous interagissez par erreur avec des smart contracts malveillants : par exemple, en approuvant des transferts ou en signant des transactions dommageables. Le vrai risque réside dans le fait d’être trompé pour effectuer des actions dangereuses, pas dans la simple réception de jetons de poussière.

Peut-on subir une Dust Attack lors de transactions sur Gate ?

Gate est une plateforme d’échange centralisée où les fonds des utilisateurs sont conservés dans des portefeuilles de la plateforme, et non exposés directement sur les blockchains publiques, ce qui réduit considérablement le risque de dust attack. Les dust attacks menacent principalement les utilisateurs de portefeuilles on-chain comme MetaMask ou les portefeuilles matériels. Cependant, après un retrait depuis Gate vers un portefeuille non-custodial, restez vigilant et évitez toute interaction avec des adresses ou des contrats suspects.

Comment distinguer les jetons de poussière des airdrops légitimes ?

Les jetons de poussière présentent généralement ces caractéristiques : envoyés depuis des portefeuilles inconnus ou nouvellement créés ; montants très faibles (souvent moins de 1 $) ; informations vagues ou inutilité pratique ; aucun détail de projet accessible en ligne. Les airdrops légitimes proviennent en général de projets réputés avec des antécédents clairs et des détails de contrat vérifiables sur les explorateurs de blocs. Adoptez de bonnes pratiques : recherchez toujours les contrats de jetons sur Etherscan ou équivalent avant toute interaction.

Que faire si j’ai déjà interagi avec un jeton de poussière ?

Vérifiez immédiatement les autorisations de votre portefeuille à l’aide d’outils comme Revoke.cash pour identifier et révoquer tout contrat non autorisé si nécessaire. Renforcez la surveillance de la sécurité du compte et contrôlez régulièrement vos actifs ; évitez les transactions de grande valeur depuis les portefeuilles concernés. Si des informations d’identité sensibles sont associées (ex. : portefeuille lié à des données personnelles), envisagez de changer de portefeuille ou d’effectuer les opérations via des plateformes de confiance comme Gate. Et surtout, restez vigilant face aux dépôts inconnus à l’avenir.

Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
époque
Dans le Web3, le terme « cycle » désigne les processus récurrents ou les fenêtres propres aux protocoles ou applications blockchain, qui interviennent à des intervalles fixes, qu’il s’agisse du temps ou du nombre de blocs. Il peut s’agir, par exemple, des événements de halving sur Bitcoin, des rounds de consensus sur Ethereum, des calendriers de vesting des tokens, des périodes de contestation des retraits sur les solutions Layer 2, des règlements de taux de financement et de rendement, des mises à jour des oracles ou encore des périodes de vote de gouvernance. La durée, les conditions de déclenchement et la souplesse de ces cycles diffèrent selon les systèmes. Maîtriser le fonctionnement de ces cycles permet de mieux gérer la liquidité, d’optimiser le moment de ses actions et d’identifier les limites de risque.
Décrypter
Le déchiffrement désigne l'opération permettant de retrouver des données chiffrées dans leur format lisible d'origine. Dans l'univers des cryptomonnaies et de la blockchain, le déchiffrement constitue une opération cryptographique essentielle, reposant généralement sur l'utilisation d'une clé, privée ou publique selon le contexte, afin de donner accès aux informations protégées uniquement aux utilisateurs habilités, tout en préservant la sécurité du système. On distingue deux méthodes principales : le déchi
Effondrement
La vente massive désigne la liquidation rapide de grandes quantités d’actifs numériques sur une courte période. Elle entraîne souvent une chute notable des prix, une augmentation soudaine du volume des transactions, des mouvements de prix abrupts vers le bas et des bouleversements importants dans le sentiment du marché. Ce phénomène peut survenir en raison d’un vent de panique, de la diffusion de nouvelles négatives, d’événements macroéconomiques, ou lorsque de grands investisseurs (baleines) procèdent à de
Qu'est-ce qu'un nonce
Le terme « nonce » désigne un « nombre utilisé une seule fois », dont la fonction est d’assurer qu’une opération donnée ne soit réalisée qu’une fois ou dans un ordre strictement séquentiel. Dans le domaine de la blockchain et de la cryptographie, le nonce intervient principalement dans trois cas : le nonce de transaction garantit le traitement séquentiel des opérations d’un compte et empêche leur répétition ; le nonce de minage est employé pour rechercher un hash conforme à un niveau de difficulté défini ; enfin, le nonce de signature ou de connexion prévient la réutilisation des messages lors d’attaques par rejeu. Ce concept se rencontre lors de transactions on-chain, du suivi des opérations de minage, ou lors de la connexion à des sites web via votre wallet.
Mélange de fonds
Le mélange des actifs désigne une pratique fréquemment observée chez les plateformes d’échange de cryptomonnaies ou les services de garde : ces entités regroupent et gèrent les actifs numériques de plusieurs clients au sein d’un même compte de conservation ou portefeuille numérique. Elles assurent le suivi de la propriété individuelle par le biais de registres internes. Les actifs sont conservés dans des portefeuilles numériques centralisés contrôlés par l’institution, et non directement par les clients sur

Articles Connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
2024-10-24 14:33:05
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
2023-11-22 18:27:42
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
2024-03-08 14:36:44