
Um dust attack é um ataque à privacidade on-chain em que um atacante envia quantias ínfimas de criptomoeda para vários endereços de carteira, tentando levar os destinatários a interagir com esses fundos. Ao utilizar ou transferir o “dust”, as ferramentas de análise blockchain podem associar vários endereços à mesma entidade. Estes ataques são frequentemente o primeiro passo para phishing, extorsão ou assédio direcionado.
Na prática, os atacantes enviam pequenas frações de ativos (como frações de Bitcoin ou tokens ERC-20 desconhecidos) para múltiplos endereços e monitorizam se os destinatários gastam ou movimentam o dust juntamente com outros ativos. Se tal acontecer, a análise blockchain consegue associar esses endereços a um único utilizador com maior facilidade.
Os dust attacks aproveitam o carácter pseudónimo dos endereços cripto. Se os atacantes conseguirem mapear vários endereços a uma só pessoa, aumentam as hipóteses de sucesso em esquemas fraudulentos. O custo de executar dust attacks é baixo e o processo pode ser automatizado em larga escala. Para os atacantes, enviar microtransações custa normalmente muito menos do que o potencial benefício de aceder a informação privada.
Entre 2019 e 2024, este comportamento foi frequentemente observado na comunidade, tanto no Bitcoin como em cadeias baseadas em EVM. Quando as taxas de rede são baixas, o dusting em lote torna-se mais viável, já que enviar pequenas transações fica mais barato e os ataques podem ser ampliados.
O princípio central do dust attack é a desanonimização comportamental. Os atacantes enviam microtransações e esperam que as vítimas as juntem aos seus fundos em transações futuras, permitindo o agrupamento de endereços—ou seja, associando endereços aparentemente independentes a um único perfil de utilizador.
No Bitcoin, que utiliza o modelo UTXO, cada UTXO equivale a uma “nota” separada de diferentes valores. Ao gastar Bitcoin, a carteira pode juntar vários UTXO numa só transação. Se algum incluir dust enviado por um atacante, os vários endereços Bitcoin ficam ligados pelo comportamento on-chain. As carteiras com Coin Control permitem selecionar manualmente os UTXO a gastar, reduzindo este risco.
No Ethereum e em blockchains semelhantes baseadas em contas, os saldos não se dividem em notas individuais. O dust aparece frequentemente sob a forma de tokens desconhecidos, NFTs ou airdrops aleatórios. O risco não está em juntar UTXO, mas sim em interagir, transferir ou aprovar (autorizar) estes tokens desconhecidos—podendo levar o utilizador a sites de phishing ou contratos maliciosos.
No Bitcoin, os dust attacks envolvem normalmente transferências em massa de pequenas quantias de UTXO. Se a carteira gastar esses UTXO juntamente com outros, a ligação entre endereços torna-se mais evidente.
No Ethereum, BSC e outras EVM chains, o dust surge como tokens desconhecidos ou NFTs que aparecem subitamente na carteira. Estes tokens podem imitar projetos populares e incluir notas de transação ou links para sites que apelam a “reclamar recompensas”—que são tentativas de phishing ou armadilhas de autorização.
Em redes com taxas reduzidas e em algumas soluções Layer 2, o custo do dusting em massa é ainda mais baixo, tornando os airdrops de spam e microtransações mais comuns. Quando as taxas sobem, esta atividade tende a diminuir.
Os cenários mais frequentes de dust attack incluem:
Sinais de alerta incluem: transferências inesperadas de fontes desconhecidas, quantias ínfimas e o aparecimento súbito de tokens ou NFTs desconhecidos.
Passo 1: Analise os endereços dos remetentes e as notas de transação. Tenha cautela se receber fundos de endereços recém-criados que enviam pequenas quantias a múltiplos destinatários, especialmente se a transação incluir links externos.
Passo 2: Use um explorador de blocos para verificar padrões de transação em lotes de microtransferências semelhantes vindas da mesma fonte num curto espaço de tempo—sinais clássicos de dusting.
Passo 3: Marque ou oculte ativos pequenos e desconhecidos na sua carteira ou página de ativos da exchange para evitar interações futuras. Na página de ativos da Gate, confirme qualquer alteração nos fundos face à atividade recente antes de levantar ou fazer bridge; evite interagir de imediato com depósitos suspeitos.
As estratégias eficazes são “não interagir” e “gestão segregada”.
Passo 1: Não reclame, transfira ou aprove tokens desconhecidos. Evite clicar em links ou prompts de “recompensa” associados a estas transações.
Passo 2 (Bitcoin): Use carteiras com Coin Control para excluir manualmente UTXO de dust dos gastos e evitar misturar com fundos regulares.
Passo 3 (Ethereum/EVM): Verifique regularmente a lista de aprovações da carteira e revogue autorizações desnecessárias de tokens usando ferramentas reputadas de gestão de permissões.
Passo 4: Mantenha separação entre carteiras hot e cold. Guarde as carteiras de uso diário separadas das carteiras de armazenamento de longo prazo; evite misturar endereços que tenham recebido dust com os endereços principais.
Passo 5: Guarde evidências e reforce a segurança. Ative autenticação de dois fatores, defina palavras-passe fortes e códigos anti-phishing; verifique sempre mensagens ou chamadas de alegado apoio ao cliente através dos canais oficiais.
Em exchanges como a Gate, a conta custodial é gerida pela plataforma on-chain. Receber depósitos pequenos e desconhecidos não obriga a gastar dust; contudo, ao levantar para uma carteira não custodial, assegure que não mistura fundos de dust com os ativos principais—utilize a segregação antes de interagir com endereços principais.
Procedimentos típicos da Gate incluem:
Para carteiras não custodiais, reveja regularmente as autorizações e o histórico de transações; evite interagir com contratos desconhecidos. Em carteiras Bitcoin, o controlo manual de moedas reduz substancialmente o risco de juntar UTXO de dust.
Riscos de privacidade: Interagir com dust facilita o agrupamento de vários endereços sob uma identidade, permitindo campanhas de phishing ou extorsão direcionadas. Riscos financeiros: Autorizar tokens desconhecidos ou visitar sites de phishing pode levar ao roubo de ativos ou a esquemas de reembolso/taxas por falsos apoios ao cliente.
Riscos de compliance: Se o seu endereço interagir com endereços suspeitos sinalizados, futuras verificações de compliance podem tornar-se mais rigorosas—levantamentos ou operações cross-chain poderão exigir mais explicações e tempo.
Em essência, um dust attack pretende desencadear atividade on-chain através de microdepósitos, usando análise comportamental para ligar endereços. Sinais de alerta incluem fontes não identificadas, quantias mínimas e o aparecimento repentino de tokens ou NFTs desconhecidos. A melhor defesa é não interagir nem aprovar estes ativos e gerir em isolamento; utilize coin control manual no Bitcoin e revogue autorizações com regularidade nas EVM chains. Em ambientes custodiais como a Gate, ative listas brancas de levantamento e códigos anti-phishing, minimizando a interação com endereços desconhecidos. Em qualquer operação que envolva segurança de ativos, avance lentamente—cada verificação adicional acrescenta uma camada de proteção.
Nem sempre. Um dust attack envolve um atacante que envia tokens mínimos para a sua carteira com o objetivo específico de rastrear fundos ou provocar interações que revelem privacidade. Airdrops rotineiros ou transações de teste não são dust attacks. Os sinais principais incluem fontes suspeitas, transações subsequentes anormais e tokens lixo recém-criados. O ideal é não interagir imediatamente com estes fundos; observe durante alguns dias antes de decidir.
Não. O dust em si não rouba ativos diretamente; os atacantes usam-no para analisar padrões de transação e recolher informações privadas para fraudes direcionadas. Só ocorre perda financeira direta se interagir por engano com smart contracts maliciosos—por exemplo, ao aprovar transferências ou assinar transações prejudiciais. O verdadeiro risco está em ser induzido a ações inseguras, não em receber tokens dust.
A Gate é uma exchange centralizada onde os fundos dos utilizadores são mantidos em carteiras da plataforma e não expostos diretamente em blockchains públicas, reduzindo significativamente o risco de dust attacks. Estes ataques ameaçam sobretudo utilizadores de carteiras on-chain como MetaMask ou carteiras hardware. No entanto, após levantar fundos da Gate para uma carteira não custodial, mantenha-se vigilante e evite interagir com endereços ou contratos suspeitos.
Os tokens dust partilham normalmente estas características: enviados por carteiras desconhecidas ou recém-criadas; quantias muito reduzidas (muitas vezes inferiores a 1 $); informação vaga ou sem utilidade prática; sem detalhes de projeto disponíveis online. Os airdrops legítimos vêm geralmente de projetos reputados, com antecedentes claros e detalhes de contrato verificáveis em exploradores de blocos. Adote boas práticas: pesquise sempre os contratos de tokens no Etherscan ou equivalente antes de decidir interagir.
Verifique imediatamente as permissões da carteira usando ferramentas como Revoke.cash para autorizações de contratos não desejadas e revogue-as se necessário. Reforce a monitorização de segurança da conta e controle regularmente os seus ativos; evite transações de alto valor a partir de carteiras afetadas. Se dados de identidade sensíveis estiverem ligados (por exemplo, carteira associada a dados pessoais), considere trocar de carteira ou realizar operações através de plataformas de confiança como a Gate. Acima de tudo, renove a sua consciência de segurança—mantenha-se atento a depósitos desconhecidos no futuro.


