
Un dust attack es un ataque de privacidad on-chain donde un atacante envía pequeñas cantidades de criptomonedas a múltiples direcciones de wallet, con la intención de que los destinatarios interactúen con esos fondos. Al usar o transferir el "dust", las herramientas de análisis en blockchain pueden vincular varias direcciones a una misma entidad. Los dust attacks suelen ser el paso previo a campañas de phishing, extorsión o acoso dirigido.
En la práctica, los atacantes envían importes mínimos de activos (como fracciones de un Bitcoin o tokens ERC-20 desconocidos) a numerosas direcciones, y después vigilan si los destinatarios gastan o mueven el dust junto con otros fondos. Si esto sucede, el análisis en blockchain puede asociar esas direcciones a un único usuario con mayor facilidad.
Los dust attacks aprovechan la naturaleza seudónima de las direcciones cripto. Si los atacantes consiguen vincular varias direcciones a una sola persona, aumentan sus probabilidades de éxito en las estafas. El coste de ejecutar dust attacks es bajo y el proceso puede automatizarse fácilmente a gran escala. Para los atacantes, enviar microtransacciones suele ser mucho más barato que las posibles recompensas de acceder a información privada.
Entre 2019 y 2024, la comunidad ha observado con frecuencia esta práctica en Bitcoin y cadenas basadas en EVM. En periodos de bajas comisiones de red, el dusting masivo resulta más viable, ya que enviar microtransacciones es más económico y los ataques pueden escalarse.
La base de un dust attack es la desanonimización conductual. Los atacantes envían microtransacciones y esperan que las víctimas las combinen con otros fondos en operaciones futuras, lo que permite el address clustering (agrupar direcciones aparentemente independientes en un solo perfil de usuario).
En Bitcoin, que utiliza el modelo UTXO, cada UTXO equivale a un "billete" independiente de distinto valor. Al gastar Bitcoin, el wallet puede combinar varios UTXOs en una sola transacción. Si uno de ellos incluye dust enviado por un atacante, las distintas direcciones de Bitcoin quedan vinculadas por el comportamiento on-chain. Los wallets con Coin Control permiten seleccionar manualmente qué UTXOs gastar, minimizando este riesgo.
En Ethereum y blockchains basadas en cuentas, los saldos no se dividen en billetes individuales. El dust suele aparecer como tokens desconocidos, NFTs o airdrops aleatorios. El riesgo no está en mezclar UTXOs, sino en interactuar, transferir o aprobar estos tokens desconocidos, lo que puede llevar al usuario a sitios de phishing o contratos maliciosos.
En Bitcoin, los dust attacks suelen implicar transferencias masivas de pequeñas cantidades de UTXO. Si tu wallet gasta estos UTXOs junto con otros, el vínculo entre direcciones se hace más evidente.
En Ethereum, BSC y otras EVM chains, el dust suele adoptar la forma de tokens o NFTs desconocidos que aparecen de repente en tu wallet. Estos tokens pueden imitar proyectos populares e incluir notas de transacción o enlaces web que invitan a "reclamar recompensas", que en realidad son intentos de phishing o trampas de autorización.
En redes con bajas comisiones y ciertas soluciones Layer 2, el coste del dusting masivo es aún menor, lo que hace más habituales los airdrops de spam y microtransferencias. Cuando las comisiones suben, esta actividad suele disminuir.
Algunos escenarios frecuentes de dust attack incluyen:
Las señales clave son: transferencias entrantes inesperadas de fuentes desconocidas, importes muy reducidos y la aparición repentina de tokens o NFTs desconocidos.
Paso 1: Revisa las direcciones de origen y las notas de transacción. Ten precaución si recibes fondos de direcciones recién generadas que envían pequeñas cantidades a muchos usuarios, especialmente si la transacción incluye enlaces externos.
Paso 2: Utiliza un explorador de bloques para comprobar patrones de transacciones, buscando lotes de microtransferencias similares desde la misma fuente en poco tiempo, lo que es un signo clásico de dusting.
Paso 3: Marca u oculta los activos pequeños desconocidos en tu wallet o en la página de activos del exchange para evitar interactuar con ellos. En la página de activos de Gate, verifica cualquier cambio de fondos respecto a la actividad reciente antes de retirar o hacer bridge; evita interactuar de inmediato con depósitos sospechosos.
Las estrategias más efectivas son: no interactuar y gestión segregada.
Paso 1: No reclames, transfieras ni apruebes tokens desconocidos. Evita hacer clic en enlaces o avisos de "recompensa" asociados a estas transacciones.
Paso 2 (Bitcoin): Utiliza wallets con Coin Control para excluir manualmente los UTXOs de dust al gastar y evitar mezclarlos con fondos habituales.
Paso 3 (Ethereum/EVM): Revisa periódicamente la lista de autorizaciones de tu wallet y revoca permisos innecesarios de tokens usando herramientas de gestión de permisos fiables.
Paso 4: Mantén separados los wallets de uso frecuente (hot wallets) de los de almacenamiento a largo plazo (cold wallets) y evita mezclar direcciones que hayan recibido dust con las principales de fondos.
Paso 5: Conserva evidencias y refuerza la seguridad. Activa la autenticación en dos pasos, establece contraseñas robustas y códigos anti-phishing, y verifica siempre los mensajes o llamadas de supuestos agentes de soporte por canales oficiales.
En exchanges como Gate, la cuenta de custodia está gestionada por la plataforma en la blockchain. Recibir pequeños depósitos desconocidos no te obliga a gastar ese dust, pero al retirar a un wallet no custodio, asegúrate de no mezclar fondos de dust con tus tenencias principales: utiliza primero la segregación antes de interactuar con direcciones principales.
Los procedimientos habituales en Gate incluyen:
En wallets no custodios, revisa periódicamente autorizaciones e historial de transacciones y evita interactuar con contratos desconocidos. En wallets de Bitcoin, el control manual de monedas reduce significativamente la posibilidad de combinar UTXOs de dust.
Riesgos de privacidad: interactuar con dust facilita que los atacantes agrupen varias direcciones bajo una misma identidad, lo que permite campañas de phishing o extorsión dirigidas. Riesgos financieros: autorizar tokens desconocidos o visitar sitios de phishing puede provocar el robo de activos o caer en estafas de reembolso o tasas por falsos agentes de soporte.
Riesgos de cumplimiento: si tu dirección interactúa con direcciones marcadas como sospechosas, los futuros controles de cumplimiento pueden ser más estrictos y los retiros u operaciones cross-chain podrían requerir más explicaciones y tiempo.
En esencia, un dust attack busca activar tu actividad on-chain mediante microdepósitos y después utiliza el análisis de comportamiento para vincular direcciones. Las señales de alerta incluyen fuentes desconocidas, importes mínimos y la aparición repentina de tokens o NFTs extraños. La mejor defensa es no interactuar ni aprobar estos activos y gestionarlos de forma aislada; utiliza el control manual de monedas en Bitcoin y revoca autorizaciones regularmente en EVM chains. En entornos de custodia como Gate, activa listas blancas de retiro y códigos anti-phishing, y minimiza la interacción con direcciones desconocidas. En cualquier operación relacionada con la seguridad de activos, actúa con calma: cada verificación adicional añade una capa de protección.
No necesariamente. Un dust attack implica que un atacante envía pequeños tokens a tu wallet con el objetivo de rastrear tus fondos o provocar interacciones que expongan tu privacidad. Los airdrops rutinarios o las transacciones de prueba no son dust attacks. Las señales clave son fuentes sospechosas, transacciones posteriores anormales y tokens basura recién creados. Lo más recomendable es no interactuar de inmediato con estos fondos: obsérvalos durante unos días antes de decidir.
No. El dust en sí no sustrae activos de forma directa; los atacantes lo utilizan para analizar tus patrones de transacción y recopilar información privada con fines de estafa dirigida. Solo hay pérdida financiera directa si interactúas por error con smart contracts maliciosos, por ejemplo, aprobando transferencias o firmando transacciones dañinas. El verdadero riesgo es caer en acciones inseguras, no el simple hecho de recibir tokens de dust.
Gate es un exchange centralizado donde los fondos de los usuarios se almacenan en wallets de la plataforma y no están expuestos directamente en blockchains públicas, lo que reduce considerablemente el riesgo de dust attack. Los dust attacks afectan principalmente a usuarios de wallets on-chain como MetaMask o hardware wallets. Sin embargo, tras retirar de Gate a un non-custodial wallet, mantente alerta y evita interactuar con direcciones o contratos sospechosos.
Los tokens de dust suelen tener estas características: enviados desde wallets desconocidas o recién creadas, importes muy bajos (normalmente menos de 1 $), información vaga o sin utilidad práctica, y sin detalles del proyecto en internet. Los airdrops legítimos proceden de proyectos reputados, con trayectoria clara y detalles verificables del contrato en exploradores de bloques. Adquiere buenos hábitos: investiga siempre los contratos de los tokens en Etherscan u otros antes de decidir si interactuar.
Comprueba inmediatamente los permisos de tu wallet usando herramientas como Revoke.cash para detectar aprobaciones no autorizadas y revócalas si es necesario. Refuerza la monitorización de la seguridad de la cuenta y revisa tus activos de forma regular; evita realizar transacciones de alto valor desde wallets afectados. Si se ha vinculado información de identidad sensible (por ejemplo, wallet asociado a datos personales), considera cambiar de wallet o gestionar operaciones a través de plataformas de confianza como Gate. Lo más importante: mantén la alerta de seguridad y permanece atento ante depósitos desconocidos en el futuro.


