A segurança no mercado cripto é a característica mais desejada, mas também a mais elusiva devido a muitas razões. Até à data em 2026, os atacantes desenvolveram inúmeras formas de atacar carteiras e extrair fundos delas. Neste sentido, não importa se usa uma carteira custodial ou uma versão não custodial, está em risco a menos que siga as precauções adequadas e se mantenha a par das técnicas modernas de ataque. Desde o início da primeira criptomoeda em 2008, nenhuma blockchain provou ser imune a ataques. Das muitas formas que os atacantes escolhem, uma delas é o ataque de dusting.
Antes de compreender um ataque de dusting, é útil ter um conceito claro do que é "dust" (poeira). Se já negociou criptomoedas numa exchange centralizada, certamente notou que, após a sua ordem ter sido executada, existe uma pequena quantidade do ativo ainda presente na sua carteira. Por exemplo, vendeu todo o seu $DOT na carteira spot a $2,3. Embora tenha colocado uma ordem para vender 100% do holding, nota que ainda permanece algum $DOT na sua carteira. Esta pequena quantidade restante de um ativo é chamada de dust (poeira) por ser insignificante. Um ataque de dusting é uma tentativa de violar a privacidade de uma carteira ao enviar dust e posteriormente rastrear o movimento do dust numa tentativa de determinar a identidade do titular da carteira.
É agora óbvio que um ataque de dusting não é exatamente uma tentativa de roubo em si. Em vez disso, é algo preparatório para o ato real de roubo. Suponha que um utilizador recebe uma pequena quantidade de $SOL e não a nota porque é demasiado pequena para considerar. Mais tarde, quando o utilizador gasta o dust juntamente com mais $SOL, o seu caminho é visível na rede blockchain devido à natureza transparente da rede. O atacante conclui que todas as carteiras com as quais a vítima interage pertencem ao mesmo utilizador. Esta interação e hábitos de gastos ajudam o atacante a determinar a identidade ou pelo menos o valor financeiro das vítimas que caem em tentativas de roubo direcionadas subsequentes.
A vulnerabilidade explorada pelos atacantes no ataque de dusting é a transparência das redes blockchain. Quando os atacantes enviam dust para carteiras, é como colocar pequenos rastreadores, que indicarão quando e onde os fundos se movem. Nem todos os recetores executam transações com o dust nelas, mas aqueles que o fazem entram nos radares dos atacantes, que subsequentemente selecionam os mais ricos para os movimentos precisos realizados posteriormente com planeamento adequado.
Ao usar ferramentas analíticas, os atacantes conseguem agrupar transações e vincular endereços com histórico semelhante ou igual. Mas isto só pode acontecer quando o dust viaja juntamente com os fundos próprios das vítimas. Se o recetor conhece este truque e escolhe não mover o dust recebido, o remetente não pode saber nada sobre a carteira alvo. Portanto, tais atores maliciosos enviam dust para muitas carteiras simultaneamente para aumentar as suas hipóteses de sucesso.
Além disso, alguns atacantes apenas esperam e observam quais dos recetores usam o dust nas suas transações. Muitos deles usam ferramentas de rastreamento ao vivo para este propósito.
Embora os primeiros casos de ataques de dusting tenham ocorrido quando os programadores da Samourai Wallet alertaram os utilizadores de que a privacidade de muitos detentores de $BTC estava em risco devido ao dust distribuído pelos atacantes para vincular endereços. A mesma coisa aconteceu na blockchain Litecoin um ano depois, em 2019. Hoje, em 2026, qualquer blockchain pode ser afetada por ataques de dusting devido à natureza transparente e também devido ao uso de modelos UTXO que se prestam a análise de agrupamento.
Em 2026, os ataques de dusting também foram notados em ecossistemas mais recentes, incluindo algumas cadeias de contratos inteligentes como Solana e Avalanche quando os utilizadores interagem com tokens e airdrops. Esta tendência aumentou porque as carteiras de contratos inteligentes podem receber distribuições automáticas de tokens que se assemelham a dust se o remetente for malicioso. Os utilizadores que clicam em links ou interagem com estes tokens arriscam comprometimento adicional.
Como mencionado anteriormente, o ataque de dusting em si não é qualquer tipo de roubo em si. Se a sua carteira recebeu dust, não está em risco imediato a menos que mova o dust juntamente com os seus fundos no futuro. Um ataque de dusting é na verdade uma rede configurada para apanhar o maior número possível de utilizadores cripto, dos quais o atacante escolherá a presa mais adequada mais tarde.
Uma conceção errónea comum é que os ataques de dusting e os ataques de sequestro de endereço são os mesmos. No entanto, o ataque de sequestro de endereço funciona de forma muito diferente porque tal ataque envolve o envio de quantidades muito pequenas para uma carteira selecionada. O endereço da carteira do atacante assemelha-se ao de um conhecido da vítima, pelo que o recetor provavelmente o escolherá para a sua transação futura. Um ataque de sequestro de endereço também não é prejudicial instantaneamente, mas é muito mais perigoso, pois o objetivo principal do ataque é enganar o recetor e fazê-lo cometer um erro prejudicial na próxima transação.
Alguns utilizadores também pensam que dusting significa que as suas chaves privadas ou ativos estão automaticamente em risco. Isso só é verdade se o utilizador fizer algo inseguro, como exportar a sua frase-semente para um site suspeito, clicar em links incorporados em tokens desconhecidos ou enviar dust para outro endereço. Se não interagir com o dust, nada sobre os seus fundos está diretamente comprometido.
O melhor passo possível é ignorar o dust. Certas carteiras modernas têm uma opção para marcar pequenos ativos como "não gastar" ou simplesmente excluem dust de transações futuras.
Além disso, tente usar software de carteira que suporte controlo de moedas. Esta funcionalidade permite-lhe escolher exatamente quais entradas são gastas numa transação para que possa deixar o dust intocado ao enviar outras moedas. Carteiras focadas em privacidade como Samourai e Wasabi introduziram estas técnicas, mas muitas carteiras populares hoje oferecem ferramentas semelhantes.
Finalmente, alterar os endereços da carteira regularmente também ajuda. Muitas carteiras geram um novo endereço para cada transação. Esta prática torna mais difícil para os atacantes vincular os seus endereços mesmo que enviem dust.
Os ataques de dusting exploram a transparência da blockchain em vez de falhas técnicas, fazendo com que a consciencialização do utilizador seja a linha de defesa mais forte. Embora receber dust não seja perigoso por si só, interagir com ele pode expor padrões de transação e comprometer a privacidade. Ao ignorar pequenos saldos desconhecidos, usar funcionalidades de controlo de moedas e seguir a higiene básica da carteira, os utilizadores podem neutralizar eficazmente os ataques de dusting e proteger os seus fundos num cenário cripto cada vez mais complexo.


