
Imagine receber uma quantia minúscula de criptomoeda — tão pequena que mal vale uma fração de centavo. Você talvez ignore, achando que é inofensiva. Mas essa transação aparentemente insignificante pode ser o primeiro passo de uma estratégia coordenada para rastrear, explorar e, no fim, roubar toda a sua carteira.
Essa é a essência de um ataque de dusting. O problema não está no valor enviado para sua carteira — e sim no que você faz depois. Em um sistema descentralizado onde todas as transações são públicas, uma única movimentação pode fornecer aos bandidos tudo o que precisam para comprometer sua privacidade, conectar diferentes endereços e esvaziar seus fundos por meio de contratos maliciosos ou golpes de phishing.
Neste artigo, você vai entender:
- O que são os ataques de dusting e como funcionam
- Por que esses pequenos depósitos são mais perigosos do que parecem
- Casos reais em que um simples dust levou a perdas significativas
- Quais ações você deve evitar — e como proteger sua carteira por completo
Não deixe alguns satoshis custarem tudo o que você tem. Entender como funcionam os ataques de dusting é essencial para qualquer pessoa que gerencia ativos digitais em blockchain..
O Que É um Ataque de Dusting
Um ataque de dusting acontece quando alguém envia uma quantia muito pequena de criptomoeda (chamada de dust, ou “poeira”) para várias carteiras.
O objetivo não é roubar dinheiro. É observar como o usuário reage a esse pequeno depósito. Se a pessoa movimenta esse valor junto com outras moedas, o golpista pode usar essa informação para ligar diferentes carteiras a um mesmo dono.
Como todas as transações são públicas em blockchains como Bitcoin, Litecoin, Ethereum, Klever e Solana, qualquer pessoa pode acompanhar o que acontece com o dust. Golpistas usam ferramentas de análise para rastrear essas movimentações e tentar descobrir padrões de comportamento.
Por Que os Ataques de Dusting São Perigosos
À primeira vista, receber uma quantia pequena de criptomoeda pode parecer inofensivo. Mas dependendo de como o usuário reage, isso pode trazer consequências sérias.
Perda de privacidade
Se você movimenta esse pequeno valor junto com suas moedas reais, isso pode criar um vínculo entre diferentes carteiras que você controla. O golpista pode usar essa ligação para rastrear seus passos na blockchain.
Phishing direcionado
Se o golpista consegue conectar sua carteira a uma identidade online, ele pode usar isso para enviar e-mails falsos ou criar golpes personalizados.
Vazamento de fundos
Em redes como Ethereum e Solana, o ataque de dusting pode vir junto com tokens falsos ou NFTs. Se você interagir com eles ou aprovar algum contrato, sua carteira pode ser esvaziada.
Monitoramento entre blockchains
Alguns golpistas enviam dust em várias blockchains ao mesmo tempo para observar como os usuários movimentam os ativos. Isso pode ajudar a identificar pontes de conexão entre redes ou serviços de custódia.
Como Funciona um Ataque de Dusting
1. Escolha de endereços
Os hackers coletam endereços públicos de carteiras por meio de exploradores de blockchain ou outras fontes.
2. Envio do dust
Eles enviam uma quantia minúscula de criptomoeda (geralmente menor que a taxa de transação) para esses endereços.
3. Monitoramento
Eles esperam para ver se o usuário vai, sem perceber, usar aquele dust em uma transação futura, como ao consolidar fundos.
4. Análise de dados
Com ferramentas de análise blockchain, os hackers acompanham para onde o dust foi e tentam agrupar endereços que parecem estar ligados à mesma pessoa.
Exemplos Reais de Ataques de Dusting em Criptomoedas
Ataque de Dusting no Litecoin (2018)
Um dos primeiros casos em larga escala aconteceu na rede Litecoin, em 2018. Milhares de endereços receberam 0.00000546 LTC. O objetivo era observar o comportamento dos usuários e tentar identificar conexões entre carteiras.
Tokens falsos “UNI-V2” no Ethereum
Usuários do Ethereum foram alvos frequentes de tokens falsos com nomes parecidos aos de projetos reais. Ao clicar ou tentar interagir com esses tokens, os usuários acabavam aprovando contratos maliciosos que esvaziavam suas carteiras.
NFTs falsos na rede Solana
Na Solana, muitos usuários receberam NFTs que não solicitaram, muitas vezes com links externos ou instruções escondidas. Ao interagir com essas NFTs, a carteira podia conceder acesso indevido ou aprovar contratos fraudulentos.
Transferência de USDT na Klever Wallet com 0.00000001 TRX

Alguns usuários da Klever Wallet notaram que, ao receberem USDT na rede TRON (TRC-20), suas carteiras também recebiam automaticamente 0.00000001 TRX. Embora isso não represente um ataque direto, o padrão se assemelha a um ataque de dusting e pode ser usado para:
- Observar o comportamento do usuário
- Estimular a movimentação do TRX residual
- Relacionar carteiras diferentes observando se o dust é gasto
A recomendação é clara: não interaja com pequenos valores não solicitados, a menos que seja realmente necessário.
Sinais de que sua carteira sofreu um ataque de Dusting
- Você recebeu uma quantia extremamente pequena de cripto de um remetente desconhecido.
- Apareceram tokens ou NFTs que você nunca comprou na sua carteira.
- Algum desses ativos mostra um link estranho ou convida você a visitar um site.
- Os nomes dos tokens são estranhos ou imitam projetos famosos.
- Você percebe que sua carteira está conectada a dApps ou contratos que você não conhece.
O que fazer se você caiu em um golpe com dusting ou tokens falsos
1. Pare de usar a carteira afetada
Não envie nem receba nada por essa carteira.
Evite movimentar fundos, aprovar tokens ou interagir com o dust.
2. Cancele aprovações de tokens
Se você interagiu com um token suspeito ou conectou sua carteira a um dApp desconhecido:
- Acesse ferramentas confiáveis como revoke.cash
- Use exploradores oficiais como EtherScan, KleverScan ou SolScan
- Revogue todos os acessos de contratos que você não reconhece
Esse passo remove permissões que poderiam permitir que contratos maliciosos movimentassem seus fundos.
3. Transfira os ativos para uma nova carteira
Se você assinou alguma transação suspeita, sua chave privada pode ter sido comprometida.
O mais seguro a fazer é:
- Criar uma nova carteira com nova frase de recuperação
- Transferir apenas os ativos legítimos e verificados
- Não envie o dust ou tokens suspeitos para a nova carteira
- Considere usar uma carteira física (hardware wallet) para maior proteção
4. Faça uma varredura no seu dispositivo
Scripts maliciosos ou extensões comprometidas podem colocar sua carteira em risco.
- Use um antivírus confiável
- Remova plugins ou extensões que você não conhece
- Limpe o cache e os cookies do navegador
5. Oculte ou ignore tokens falsos
A maioria das carteiras permite esconder tokens indesejados.
Evite tentar enviá-los ou trocá-los — isso pode ativar funções escondidas em contratos maliciosos.
6. Denuncie o golpe
Sites como Chainabuse permitem denunciar carteiras suspeitas, golpes e links de phishing.
Isso ajuda outros usuários a não caírem na mesma armadilha.
Devo me preocupar ao receber um ataque de dusting?
Receber um pequeno depósito inesperado pode parecer um alerta — e de certa forma, é.
Mas é importante entender o que isso significa e o que não significa, para evitar agir com medo.
Receber dust significa que minha carteira está comprometida?
Não. O fato de você ter recebido dust não quer dizer que sua carteira foi invadida.
Isso mostra apenas que seu endereço público foi escolhido (manualmente ou via automação) para observação.
Em blockchains abertas, qualquer pessoa pode enviar pequenas quantias para qualquer endereço válido.
O que o golpista busca, na verdade, é comportamento. Se você movimentar o dust, combinar com outros tokens ou clicar em links, ele pode conseguir:
- Relacionar sua carteira a outras
- Traçar um perfil das suas movimentações
Evitar interagir é a melhor resposta?
Sim. Ignorar totalmente o dust é a forma mais segura de impedir o avanço do ataque.
Se você:
- Não movimenta o dust
- Não combina ele com outros tokens em transações
- Não clica em links ou metadados do token (especialmente no caso de NFTs ou tokens ERC-20)
- Não aprova contratos relacionados ao ativo
Então o ataque perde o efeito. O golpista não consegue informações úteis e para por ali.
Em carteiras que permitem, você pode apenas ocultar o token e deixar ele lá, sem tocar.
Receber dust significa que virei um alvo direto?
Nem sempre. Em muitos casos, os golpistas usam sistemas automáticos para enviar dust para milhares de carteiras de uma vez.
Seu endereço pode ter sido escolhido porque:
- Fez uma transação recentemente
- Apareceu em algum explorador de blocos ou ranking
- Interagiu com algum dApp, ponte entre redes ou serviço DeFi
Ou seja, é um sinal de alerta, mas não um motivo para pânico. Só exige atenção redobrada.
O que um ataque de dusting realmente indica (e o que não indica)
Situação | Interpretação |
Você recebeu um valor pequeno e inesperado | Pode ser um ataque de dusting |
Você não interagiu com o dust | Sua privacidade está preservada |
Você usou o dust em uma transação futura | Pode ter conectado carteiras sem querer |
Você aprovou um contrato de um token falso | Ação urgente: revogue e mova os fundos |
Você recebeu o dust e não fez nada | A carteira continua segura; apenas monitore |
Como se proteger de futuros ataques de dusting
- Use carteiras diferentes para finalidades diferentes: uma para DeFi, outra para guardar valores, e outra para receber ativos desconhecidos.
- Ative proteção contra phishing no navegador: algumas extensões de carteira já vêm com essa função.
- Nunca interaja com tokens que você não reconhece: se não sabe de onde veio, ignore.
- Prefira carteiras que preservam sua privacidade: algumas carteiras suportam recursos como Lightning Network geração de endereços novos a cada transação.
Como se manter seguro contra ataques de dusting e proteger sua carteira cripto
Ataques de dusting representam um risco silencioso, mas sério, à privacidade em carteiras de criptomoedas. Mesmo um depósito minúsculo e não solicitado pode abrir brechas — se o usuário interagir com ele da forma errada.
A melhor defesa é não reagir.
Evite interações com tokens desconhecidos, revise permissões regularmente e use carteiras separadas para diferentes propósitos.
Essas atitudes simples reduzem drasticamente o risco de golpes, perda de privacidade e vazamento de fundos.
Em redes públicas, seu comportamento é sua identidade.
Informação, atenção e boas práticas são suas maiores aliadas na proteção dos seus ativos digitais.
Use este guia para sua segurança e compartilhe com quem precisa aprender a reconhecer e evitar esse tipo de ameaça antes que cause prejuízos reais.
Fique atento, Seja Klever