← Voltar para artigos

Ataques de Poeira (Dusting Attacks) em Criptomoedas: O que são e como agir

7 min de leitura Segurança e Privacidade Por Equipe Segurança Cripto
Ataques de Poeira em Criptomoedas

É possível que um dia você abra sua carteira de criptomoedas e descubra que recebeu uma quantidade minúscula de um token desconhecido, ou frações invisíveis de Bitcoin, Ethereum ou outras redes. Essas transações misteriosas raramente são um presente fortuito; em sua maioria, fazem parte do que é conhecido como um ataque de poeira ou dusting attack.

Embora à primeira vista pareça inofensivo receber pequenas quantidades de criptomoedas, o objetivo por trás desses envios em massa raramente é filantrópico. Como especialistas em análise forense de blockchain na Recoveris, sabemos que os dusting attacks são projetados para violar a privacidade dos usuários, desanonimizar endereços e, no pior dos casos, iniciar campanhas de phishing impulsionadas por inteligência artificial e golpes direcionados.

1. O que é a "poeira" ou "dust" em criptomoedas?

No vocabulário do ecossistema blockchain, a "poeira" refere-se a uma fração de criptomoeda tão pequena que muitas vezes é inferior às taxas de transação ou gás necessárias para transferi-la ou gastá-la. Na rede Bitcoin, por exemplo, um valor de alguns satoshis é considerado poeira.

Como o envio desses valores ínfimos exige o pagamento de taxas de rede, enviar poeira para uma única pessoa geralmente não é lucrativo nem lógico. No entanto, quando atores maliciosos automatizam o processo e enviam poeira para centenas de milhares de carteiras simultaneamente, o objetivo não é transferir valor, mas rastrear movimentos e preparar o terreno para fraudes mais complexas.

2. Qual é o objetivo de um Dusting Attack?

Ao contrário de hacks diretos ou malware infostealer que buscam esvaziar fundos imediatamente, um ataque de poeira tradicional é uma ofensiva contra a privacidade e a psicologia do usuário. De acordo com as pesquisas de nossos especialistas na Recoveris, ele é executado principalmente com os seguintes propósitos:

Desanonimização e rastreamento de identidade

Muitos usuários de criptomoedas criam vários endereços dentro de uma mesma carteira para separar seus fundos e manter a privacidade. O invasor envia poeira para milhares desses endereços esperando um erro do usuário.

Se o usuário decidir gastar ou mover esses pequenos valores combinando-os com o resto de seus fundos (um processo técnico chamado consolidação de UTXO no Bitcoin), o invasor pode usar ferramentas avançadas de análise de blockchain para vincular todos esses endereços a um mesmo proprietário ou entidade. Na Recoveris, usamos nossa metodologia BIMS (Blockchain Intelligence and Monitoring System) precisamente para desvendar essas redes de transações, mas os cibercriminosos usam táticas semelhantes para fins maliciosos.

Uma vez que os endereços estão vinculados, o invasor tenta identificar o proprietário associando a carteira a contas em exchanges centralizadas que exigem verificação de identidade (KYC), fóruns públicos ou transações comerciais conhecidas.

Phishing e golpes de airdrops falsos com IA

Em redes de contratos inteligentes como Ethereum, Binance Smart Chain ou Solana, os ataques de poeira evoluíram drasticamente. Em vez de enviar frações de criptomoedas nativas, os golpistas enviam milhares de tokens personalizados com nomes enganosos e valores fictícios. Relatórios recentes da TRM Labs destacam que o volume de ataques de phishing na Web3 cresceu exponencialmente, facilitado em grande parte por essas táticas.

Hoje em dia, os invasores usam inteligência artificial para gerar sites fraudulentos e campanhas de airdrops falsos em questão de minutos. O token malicioso geralmente mostra um valor altíssimo na interface da carteira. O usuário, intrigado, visita a página da web que aparece no nome do token. Ao fazer isso, é solicitado que ele conecte sua carteira e assine um contrato inteligente malicioso que concede aprovações ilimitadas (unlimited token approvals) ao invasor, permitindo-lhe esvaziar os fundos reais da vítima.

3. Como agir se você receber poeira em sua carteira

Se você notar a chegada de transações minúsculas ou tokens desconhecidos em seu endereço, a regra de ouro recomendada pelos peritos da Recoveris é simples: não interaja com eles.

4. Meus fundos correm perigo por receber um ataque de poeira?

O simples fato de receber criptomoedas ou tokens não solicitados em sua carteira não compromete suas chaves privadas nem seus fundos reais. A blockchain é uma rede pública e qualquer pessoa pode enviar ativos para qualquer endereço a qualquer momento.

O perigo real surge das ações que você toma depois de receber a poeira. Se você interagir com contratos inteligentes maliciosos buscando rentabilizar esses tokens surpresa, seus ativos principais estarão em risco iminente. As tendências forenses atuais demonstram que o erro humano continua sendo o vetor de ataque mais explorado.

Em um ambiente onde a engenharia social, os golpes psicológicos e as armadilhas geradas por IA predominam, manter a calma diante de saldos misteriosos e ignorar os supostos presentes caídos do céu é a melhor linha de defesa para proteger seu patrimônio digital.

Encontrou um golpe em potencial ou perdeu fundos?

Relate a atividade suspeita imediatamente. Nossa equipe de especialistas em inteligência blockchain utiliza a metodologia BIMS para rastrear e ajudar a recuperar criptomoedas roubadas.

Relatar fraude suspeita e solicitar análise

Artigos Relacionados