Przejdź do treści
Słownikbezpieczenstwoportfeleadresyryzyko

Dusting attack

Atak prywatnościowy, w którym napastnik wysyła bardzo małe kwoty albo spamowe tokeny na adresy, aby śledzić późniejsze zachowanie portfela albo skłonić użytkownika do interakcji.

Czym jest dusting attack

Dusting attack to atak z użyciem drobnych, spamowych transferów. „Dust” oznacza bardzo małą ilość krypto, często ekonomicznie bezwartościową.

Atakujący wysyła drobne kwoty albo podejrzane tokeny do wielu portfeli. Potem obserwuje, czy użytkownik przesunie te środki i jak połączy je z innymi adresami.

W części przypadków token ma nazwę, symbol albo metadata kierujące na złośliwą stronę. Wtedy dusting staje się wejściem do phishingu.

Po co ktoś wysyła dust

Śledzenie
Atakujący obserwuje, czy drobna kwota zostanie później przeniesiona razem z innymi środkami.
Klasteryzacja adresów
Ruch drobnych środków może pomóc połączyć kilka adresów z jednym użytkownikiem.
Phishing
Token albo NFT może zawierać nazwę strony, która prowadzi do wallet drainera.
Spam portfela
Użytkownik widzi obce tokeny i zaczyna szukać, jak je sprzedać albo odebrać.
Socjotechnika
Atak bazuje na ciekawości użytkownika i poczuciu, że dostał coś za darmo.

Dlaczego samo pojawienie się tokena nie jest sukcesem ataku

Samo otrzymanie dustu zwykle nie daje atakującemu kontroli nad portfelem. Problem zaczyna się wtedy, gdy użytkownik wchodzi w interakcję z tokenem, stroną albo podpisem.

Jeśli użytkownik przenosi dust razem z innymi środkami, może ujawnić powiązania między adresami. Jeśli klika stronę z metadata tokena, może trafić na phishing.

Najbezpieczniejszą reakcją na nieoczekiwane, podejrzane tokeny jest ignorowanie ich i niepodpisywanie żadnych operacji z nimi związanych.

Jak ograniczyć ryzyko

Dusting attack działa głównie wtedy, gdy użytkownik zaczyna reagować na obce aktywa.

  • Nie klikaj linków z nazw tokenów, NFT albo historii transakcji.
  • Nie próbuj sprzedawać podejrzanego tokena przez stronę wskazaną w metadata.
  • Nie wysyłaj dustu z powrotem do nadawcy.
  • Nie łącz podejrzanych środków z głównymi portfelami.
  • Używaj portfela tymczasowego do testów ryzykownych interakcji.
  • Przy większej prywatności korzystaj z osobnych adresów dla osobnych celów.

Najczęstsze błędne założenia

  • Nieoczekiwany token nie jest automatycznie darmowym zyskiem.
  • Odesłanie dustu może ujawnić dodatkowe informacje o portfelu.
  • Ukrycie tokena w interfejsie portfela nie usuwa go z blockchaina.
  • Sprzedaż podejrzanego tokena może wymagać podpisu albo approvala do złośliwego kontraktu.
  • Dusting może być ryzykiem prywatności nawet bez bezpośredniej kradzieży.

Nie reaguj na podejrzany dust

Jeśli w portfelu pojawił się dziwny token albo NFT, nie klikaj linków i nie próbuj go sprzedawać przez nieznane strony. Najczęściej najlepszą reakcją jest brak reakcji.

Najczęstsze pytania

Zwykle nie. Ryzyko pojawia się przy interakcji: kliknięciu linku, podpisaniu transakcji, nadaniu approvala albo przeniesieniu środków w sposób ujawniający powiązania adresów.

Możesz ukryć token w interfejsie portfela. Sam zapis onchain pozostanie w historii adresu.

Lepiej tego nie robić. Odesłanie może dać atakującemu więcej informacji o tym, jak używasz portfela.

Nie. Może dotyczyć różnych sieci, tokenów i NFT, choć mechanika śledzenia zależy od konkretnego modelu blockchaina.