Безопасность
Dusting-атака
Получение на свой адрес микроскопической транзакции (пыли) от неизвестного отправителя. Цель — отслеживание адресов и привязка их к личности через последующие траты.
Также: dusting attack, пыльная атака, dust
Dusting-атака (от англ. dust — пыль) — это отправка на ваш криптокошелёк ничтожно малой суммы (0.000001 BTC, $0.01 в USDT или ETH). На первый взгляд — безобидное событие, но цель атакующего не «дать денег», а отследить ваш адрес и связать его с другими.
Как работает
- Атакующий рассылает копеечные транзакции с одного «пыльного» адреса на тысячи кошельков.
- Затем мониторит блокчейн: какие из адресов начали тратить эту пыль вместе с другими своими средствами в одной транзакции.
- Если ваш кошелёк объединил пыль с большой суммой в одну транзакцию — атакующий узнаёт, что эти адреса связаны (один кошелёк, один владелец).
- Многократное связывание → построение графа адресов, привязка к личности через известные точки (биржевые депо, KYC-обменники).
Зачем атакующим это нужно
- Деанонимизация. Связать псевдонимные адреса с публично известным «вы» — для шантажа, маркетинга, ransomware-таргетинга.
- Адресный фишинг. Зная адрес, отправить таргетированное письмо: «здравствуйте, мы видели у вас 5 BTC, нужно срочно сделать KYC».
- Государственные расследования. Налоговые / правоохранители могут использовать dusting + chain analysis для деанонимизации крипто-транзакций.
- Подготовка к крупной атаке. Зная сумму на кошельке, атакующий понимает кого стоит атаковать через SIM-swap / физическое нападение.
Какие сети уязвимы
- Bitcoin — где dusting исторически появился. UTXO-модель особенно уязвима, потому что любая транзакция объединяет несколько входов.
- Litecoin, Dogecoin, BCH — те же UTXO-модели.
- Ethereum / EVM — менее эффективен, потому что модель account-based: пыль просто лежит на адресе, не объединяется с другими в одной транзакции автоматически. Однако «токен dust» с зловредными smart-contract'ами — тоже атака (см. ниже).
- TRON — массовый dust spam с поддельными USDT (одинаковые суффиксы адресов с реальными контрагентами — комбинация dusting + address poisoning).
Защита
Bitcoin / UTXO
- Не тратить пыль. Пометить UTXO как «do not spend» в кошельках типа Sparrow, Wasabi, Samourai.
- CoinJoin — смешивание транзакций со множеством других пользователей. Wasabi и Samourai специализируются на этом. После CoinJoin отслеживание становится практически невозможным.
- Coin control — ручной выбор какие UTXO использовать в транзакции. Никогда не объединять пыль с большими суммами.
Ethereum
- Не взаимодействовать с подозрительными токенами. Не делать approve, не свапать, не отправлять обратно.
- Не trying-to-claim непонятные airdrop'ы. Часто это malicious tokens с зловредной логикой — попытка claim'а триггерит approval, который опустошает кошелёк.
- Блокировка скрытых токенов. В MetaMask можно скрыть подозрительные токены из интерфейса.
Tron
- Сравнивать полный адрес. Особенно при отправке USDT TRC20 — видеть подмену.
- Использовать адресную книгу, не копировать из истории.
Что не делать
- Не паниковать при получении 0.0001 BTC от неизвестного. Само получение пыли не угрожает безопасности — только ваши последующие действия с ней.
- Не отвечать «вернуть отправителю». Это ровно то что нужно атакующему — раскрытие связи и подтверждение что адрес активный.
- Не пытаться «отмыть» пыль через mixer. Большее AML-внимание потом.
Как часто это происходит
В EVM-сетях массовые dusting-кампании идут ежедневно. На любом старом ETH-адресе с 2017 года будут десятки spam-токенов и пылевых транзакций. Это норма, не повод для паники.
См. также: фишинг, address poisoning, AML.