
Dust-атака — це цілеспрямована атака на конфіденційність у блокчейні. Зловмисник надсилає незначні суми криптовалюти на численні адреси гаманців, спонукаючи отримувачів взаємодіяти з цими коштами. Якщо жертва використовує або переказує цей "dust", інструменти блокчейн-аналізу можуть об’єднати кілька адрес в одну особу. Dust-атаки часто передують фішингу, вимаганню чи таргетованим переслідуванням.
Зазвичай зловмисники надсилають мізерні частки активів (наприклад, дробові суми Bitcoin або невідомі токени стандарту ERC-20) на багато адрес і відстежують, чи витрачають або переміщують отримувачі ці кошти разом з іншими активами. Якщо це відбувається, блокчейн-аналітика може простіше пов’язати ці адреси з одним користувачем.
Dust-атаки використовують псевдонімність криптоадрес. Якщо зловмисник зіставить кілька адрес з однією особою, імовірність успішного шахрайства зростає. Проведення dust-атак коштує небагато, а процес можна автоматизувати у великих масштабах. Для зловмисників витрати на мікротранзакції зазвичай значно нижчі за потенційну вигоду від отримання приватної інформації.
У 2019–2024 роках спільнота часто спостерігала таку активність у мережах Bitcoin і ланцюгах на базі EVM. Під час низьких комісій у мережі масове розсилання dust стає дешевшим, а атаки масштабуються легше.
Головний принцип dust-атаки — поведінкова деанонімізація. Зловмисники надсилають мікротранзакції та очікують, що жертва об’єднає їх із власними коштами у майбутніх переказах, що дозволяє кластеризувати адреси — поєднувати незалежні адреси в один профіль користувача.
У Bitcoin, де застосовується модель UTXO, кожен UTXO можна розглядати як окрему “купюру” різного номіналу. Під час витрати Bitcoin гаманець може об’єднати кілька UTXO в одну транзакцію. Якщо серед них є dust від зловмисника, різні Bitcoin-адреси користувача пов’язуються через on-chain активність. Гаманці з Coin Control дозволяють вручну обирати, які UTXO витрачати, знижуючи цей ризик.
У мережі Ethereum та подібних блокчейнах із обліком за балансом кошти не розділяються на окремі “купюри”. Dust зазвичай з’являється як невідомі токени, NFT або випадкові airdrop. Ризик полягає не в об’єднанні UTXO, а у взаємодії, переказі чи approve цих невідомих токенів — це може привести користувача на фішингові сайти чи до шкідливих контрактів.
У Bitcoin dust-атаки зазвичай містять масові перекази дрібних UTXO. Якщо гаманець витрачає такі UTXO разом з іншими, зв’язок між адресами стає очевиднішим.
У мережах Ethereum, BSC та інших EVM chains dust часто з’являється як невідомі токени чи NFT, які раптово потрапляють у гаманець. Такі токени можуть імітувати популярні проєкти, містити нотатки до транзакцій або посилання на сайти з пропозицією “claim rewards” (отримати нагороду) — насправді це фішингові схеми або пастки на approve.
У мережах із низькими комісіями та певних Layer 2 рішеннях вартість масового dust-спаму ще нижча, що сприяє поширенню спамових airdrop і мікропереказів. Коли комісії зростають, така активність зазвичай знижується.
Поширені сценарії dust-атак:
Основні ознаки: неочікувані надходження від невідомих джерел, дуже малі суми, раптова поява незнайомих токенів або NFT.
Крок 1: Перевірте адреси відправників і нотатки до транзакцій. Варто насторожитися, якщо кошти надходять із нових адрес, які розсилають малі суми багатьом користувачам, особливо якщо є зовнішні посилання.
Крок 2: Скористайтеся блок-оглядачем для перевірки транзакцій на наявність партій подібних мікропереказів із одного джерела за короткий проміжок часу — це класична ознака dust-атаки.
Крок 3: Позначайте або приховуйте невідомі дрібні активи у гаманці чи на сторінці активів біржі, щоб уникнути подальшої взаємодії. На сторінці активів Gate звіряйте зміни балансу з останніми діями перед виведенням або бриджуванням; не взаємодійте відразу з підозрілими надходженнями.
Ефективні стратегії — “не взаємодіяти” та “розділяти управління”.
Крок 1: Не затверджуйте, не переказуйте і не approve невідомі токени. Не переходьте за посиланнями та не натискайте на пропозиції “reward” (нагорода) у цих транзакціях.
Крок 2 (Bitcoin): Використовуйте гаманці з Coin Control для ручного виключення dust-UTXO з витрат і запобігання змішуванню dust із основними коштами.
Крок 3 (Ethereum/EVM): Регулярно перевіряйте список approve у гаманці та відкликайте непотрібні дозволи на токени через перевірені інструменти керування дозволами.
Крок 4: Дотримуйтеся розділення гарячих і холодних гаманців. Зберігайте гаманці для щоденного використання окремо від гаманців для довгострокового зберігання; не змішуйте адреси, які отримали dust, із основними адресами для активів.
Крок 5: Зберігайте докази й підвищуйте безпеку. Вмикайте двофакторну автентифікацію, встановлюйте надійні паролі та антифішингові коди; завжди перевіряйте звернення або дзвінки служби підтримки через офіційні канали.
На біржах, як-от Gate, ваш кастодіальний рахунок управляється платформою у блокчейні. Надходження невідомих дрібних депозитів не змушує витрачати dust; однак при виведенні на некостодіальний гаманець переконайтеся, що не змішуєте dust із основними активами — спочатку розділіть кошти перед роботою з основними адресами.
Типові процедури Gate:
Для некостодіальних гаманців регулярно перевіряйте дозволи та історію транзакцій; уникайте взаємодії з невідомими контрактами. У Bitcoin-гаманцях ручне керування монетами значно знижує ймовірність об’єднання dust-UTXO.
Ризики конфіденційності: взаємодія з dust полегшує зловмисникам об’єднання кількох адрес під однією ідентичністю, що дозволяє проводити цілеспрямовані фішингові чи вимагальні кампанії. Фінансові ризики: approve невідомих токенів або перехід на фішингові сайти може призвести до крадіжки активів або втягнення у шахрайство з поверненням чи комісіями від фейкової служби підтримки.
Регуляторні ризики: якщо ваша адреса взаємодіє з позначеними підозрілими адресами, подальші перевірки можуть стати суворішими — виведення або кросчейн-операції можуть вимагати додаткових пояснень і часу.
Dust-атака спрямована на активацію вашої on-chain активності за допомогою мікродепозитів, а далі — на об’єднання адрес через поведінковий аналіз. Ознаки: невідомі джерела, мізерні суми, раптова поява невідомих токенів або NFT. Найкращий захист — не взаємодіяти й не approve ці активи, управляти ними ізольовано; для Bitcoin використовуйте ручний coin control, на EVM-ланцюгах регулярно відкликайте дозволи. У кастодіальних середовищах, як-от Gate, вмикайте білі списки адрес для виведення та антифішингові коди, мінімізуйте контакти з невідомими адресами. Для безпеки активів дійте повільно — кожна додаткова перевірка підвищує рівень захисту.
Ні. Dust-атака — це, коли зловмисник надсилає дрібні токени у ваш гаманець саме для відстеження коштів або провокації дій, що розкривають конфіденційність. Звичайні airdrop або тестові транзакції не є dust-атаками. Основні ознаки — підозрілі джерела, аномальні наступні транзакції, поява нових сміттєвих токенів. Не варто одразу взаємодіяти з такими коштами; спостерігайте кілька днів перед рішенням.
Ні. Dust сам по собі не краде активи; зловмисники використовують його для аналізу транзакцій і збору приватної інформації для цільових шахрайств. Прямі фінансові втрати можливі лише у разі взаємодії зі шкідливими smart contracts — наприклад, approve переказу або підписання небезпечних транзакцій. Основний ризик — у небезпечних діях користувача, а не у простому отриманні dust-токенів.
Gate — централізована біржа, де кошти користувачів зберігаються у гаманцях платформи, а не безпосередньо у публічних блокчейнах, що суттєво знижує ризик dust-атак. Dust-атаки загрожують здебільшого користувачам on-chain гаманців на кшталт MetaMask або апаратних гаманців. Однак після виведення з Gate на non-custodial wallet залишайтеся пильними й уникайте взаємодії з підозрілими адресами чи контрактами.
Dust-токени зазвичай мають такі риси: надходять із невідомих або новостворених гаманців; дуже малі суми (часто менше $1); нечітка інформація або відсутність практичної користі; немає даних про проєкт у мережі. Легітимні airdrop надходять від перевірених проєктів із прозорою історією та верифікованими контрактами у block explorer. Виробіть звичку: завжди перевіряйте контракти токенів на Etherscan або аналогічних сервісах перед взаємодією.
Негайно перевірте дозволи гаманця через інструменти на кшталт Revoke.cash на предмет несанкціонованих approve і відкличте їх за потреби. Посильте моніторинг безпеки акаунта й регулярно перевіряйте активи; уникайте великих транзакцій з уражених гаманців. Якщо адреса гаманця пов’язана з персональними даними, розгляньте варіант зміни гаманця або використовуйте перевірені платформи, як-от Gate. Найголовніше — підвищуйте рівень безпеки: надалі будьте особливо уважні до незнайомих надходжень.


