El ataque de polvo es realmente astuto. Los atacantes lanzan una cantidad muy pequeña de tokens a tu billetera de criptomonedas y luego observan en silencio. Estos fondos en pequeñas cantidades parecen inofensivos. Rastrean la actividad de las transacciones, ensamblando diferentes direcciones, intentando descubrir quién eres. La privacidad se pierde en un instante.
¿Qué es el polvo?
"Dust" se refiere a una cantidad de criptomonedas tan pequeña que es casi invisible. Realmente es muy poco. La unidad más pequeña de Bitcoin es 1 satoshi, aproximadamente 0.00000001 BTC. ¿Polvo? Probablemente unos cientos de satoshis.
Dentro del círculo de Bitcoin, no hay una definición uniforme para el "polvo". Es un poco vago. Diferentes software utilizan diferentes estándares. Bitcoin Core lo define como una salida inferior a la tarifa de transacción.
Técnicamente, el límite de polvo está relacionado con el tamaño de entrada y salida. Una transacción normal de Bitcoin es aproximadamente 546 satoshis. Una transacción nativa de SegWit es de 294 satoshis. ¿Menor o igual a estos valores? El nodo puede rechazarlo directamente. Así de simple.
Análisis del ataque de polvo
Los malos descubrieron un hecho: a nadie le importa que de repente haya un poco de dinero extra en su billetera. Así que empezaron a "esparcir polvo" - enviando pequeñas cantidades de criptomonedas a innumerables direcciones. Parece aleatorio.
Después de esparcir el polvo, analizan estas direcciones. ¿Quién está conectado con quién? ¿Cuáles pertenecen a la misma billetera?
¿El objetivo final? Conectar estas direcciones dispersas contigo en el mundo real. Si se tiene éxito, podría venir un ataque de phishing o un ransomware. Es un poco aterrador.
Este tipo de ataque inicialmente se dirigió a Bitcoin, y luego Litecoin y BNB también se vieron afectados. Siempre que se trate de una cadena de bloques pública, hay riesgos básicos.
Según el último informe, la técnica de ataque de polvorín en 2025 se ha vuelto más compleja. Los ataques de phishing han aumentado en aproximadamente un 40%. Hay sitios web falsos por todas partes.
Desde que los usuarios de Samourai Wallet fueron atacados en 2018, muchas aplicaciones han añadido funciones de alertas en tiempo real. También hay una buena opción de "prohibir el gasto" que te permite marcar fondos sospechosos.
Un ataque de polvo requiere que muevas esos fondos para tener éxito. Si no los mueves, el atacante no podrá hacer nada. Los ataques suelen usar entre 1,000 y 5,000 satoshis, muy por encima del límite inferior de 546 satoshis.
Nombres falsos de Bitcoin
La red de Bitcoin es abierta y descentralizada. Cualquiera puede unirse sin necesidad de identificación. Las transacciones son públicas, pero ¿quién está detrás de ellas? No es tan fácil de averiguar. Así que Bitcoin es un poco anónimo, pero no completamente.
Las transacciones punto a punto son más discretas. No hay intermediarios. Pero al transferir fondos entre billeteras y plataformas, surgen los riesgos. ¿La situación ideal? Usar una nueva dirección en cada transacción. Ayuda a proteger la privacidad.
A decir verdad, Bitcoin no es una criptomoneda verdaderamente anónima. Esto se malinterpreta a menudo. Además de los ataques de polvo, hay instituciones profesionales que realizan análisis de blockchain, intentando revelar la identidad de los usuarios.
Mejores Prácticas de Seguridad 2025
Las nuevas tendencias de seguridad indican que las carteras de múltiples firmas y la autenticación de dos factores son muy efectivas. Son bastante útiles.
Busca aplicaciones de billetera que soporten la función de "no gastar". Esto puede evitar que los UTXO pequeños sean incluidos en las transacciones, dificultando el trabajo de los rastreadores. Las billeteras de hardware también son buenas, ya que almacenan las claves privadas sin conexión, lo que las hace más seguras.
Conclusión
La cadena de bloques de Bitcoin es difícil de hackear, pero la seguridad de la billetera es otro asunto. Al crear una billetera, no proporcionas información personal, por lo que es difícil demostrarlo después de un robo.
Tu propia billetera es como tu propio banco. ¿Perdiste la clave privada? Totalmente impotente. Así de cruel es.
La privacidad y la seguridad no solo son importantes para los entusiastas de la privacidad. Son importantes para todos. Especialmente para los jugadores de criptomonedas.
Además de los ataques de malware, también hay que estar atento a los secuestros de criptomonedas, el ransomware y los ataques de phishing. Instala un software antivirus confiable, cifra tu billetera y guarda las claves en una carpeta cifrada. La seguridad es lo primero.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Qué es un ataque de limpieza de polvo?
Puntos clave
El ataque de polvo es realmente astuto. Los atacantes lanzan una cantidad muy pequeña de tokens a tu billetera de criptomonedas y luego observan en silencio. Estos fondos en pequeñas cantidades parecen inofensivos. Rastrean la actividad de las transacciones, ensamblando diferentes direcciones, intentando descubrir quién eres. La privacidad se pierde en un instante.
¿Qué es el polvo?
"Dust" se refiere a una cantidad de criptomonedas tan pequeña que es casi invisible. Realmente es muy poco. La unidad más pequeña de Bitcoin es 1 satoshi, aproximadamente 0.00000001 BTC. ¿Polvo? Probablemente unos cientos de satoshis.
Dentro del círculo de Bitcoin, no hay una definición uniforme para el "polvo". Es un poco vago. Diferentes software utilizan diferentes estándares. Bitcoin Core lo define como una salida inferior a la tarifa de transacción.
Técnicamente, el límite de polvo está relacionado con el tamaño de entrada y salida. Una transacción normal de Bitcoin es aproximadamente 546 satoshis. Una transacción nativa de SegWit es de 294 satoshis. ¿Menor o igual a estos valores? El nodo puede rechazarlo directamente. Así de simple.
Análisis del ataque de polvo
Los malos descubrieron un hecho: a nadie le importa que de repente haya un poco de dinero extra en su billetera. Así que empezaron a "esparcir polvo" - enviando pequeñas cantidades de criptomonedas a innumerables direcciones. Parece aleatorio.
Después de esparcir el polvo, analizan estas direcciones. ¿Quién está conectado con quién? ¿Cuáles pertenecen a la misma billetera?
¿El objetivo final? Conectar estas direcciones dispersas contigo en el mundo real. Si se tiene éxito, podría venir un ataque de phishing o un ransomware. Es un poco aterrador.
Este tipo de ataque inicialmente se dirigió a Bitcoin, y luego Litecoin y BNB también se vieron afectados. Siempre que se trate de una cadena de bloques pública, hay riesgos básicos.
Según el último informe, la técnica de ataque de polvorín en 2025 se ha vuelto más compleja. Los ataques de phishing han aumentado en aproximadamente un 40%. Hay sitios web falsos por todas partes.
Desde que los usuarios de Samourai Wallet fueron atacados en 2018, muchas aplicaciones han añadido funciones de alertas en tiempo real. También hay una buena opción de "prohibir el gasto" que te permite marcar fondos sospechosos.
Un ataque de polvo requiere que muevas esos fondos para tener éxito. Si no los mueves, el atacante no podrá hacer nada. Los ataques suelen usar entre 1,000 y 5,000 satoshis, muy por encima del límite inferior de 546 satoshis.
Nombres falsos de Bitcoin
La red de Bitcoin es abierta y descentralizada. Cualquiera puede unirse sin necesidad de identificación. Las transacciones son públicas, pero ¿quién está detrás de ellas? No es tan fácil de averiguar. Así que Bitcoin es un poco anónimo, pero no completamente.
Las transacciones punto a punto son más discretas. No hay intermediarios. Pero al transferir fondos entre billeteras y plataformas, surgen los riesgos. ¿La situación ideal? Usar una nueva dirección en cada transacción. Ayuda a proteger la privacidad.
A decir verdad, Bitcoin no es una criptomoneda verdaderamente anónima. Esto se malinterpreta a menudo. Además de los ataques de polvo, hay instituciones profesionales que realizan análisis de blockchain, intentando revelar la identidad de los usuarios.
Mejores Prácticas de Seguridad 2025
Las nuevas tendencias de seguridad indican que las carteras de múltiples firmas y la autenticación de dos factores son muy efectivas. Son bastante útiles.
Busca aplicaciones de billetera que soporten la función de "no gastar". Esto puede evitar que los UTXO pequeños sean incluidos en las transacciones, dificultando el trabajo de los rastreadores. Las billeteras de hardware también son buenas, ya que almacenan las claves privadas sin conexión, lo que las hace más seguras.
Conclusión
La cadena de bloques de Bitcoin es difícil de hackear, pero la seguridad de la billetera es otro asunto. Al crear una billetera, no proporcionas información personal, por lo que es difícil demostrarlo después de un robo.
Tu propia billetera es como tu propio banco. ¿Perdiste la clave privada? Totalmente impotente. Así de cruel es.
La privacidad y la seguridad no solo son importantes para los entusiastas de la privacidad. Son importantes para todos. Especialmente para los jugadores de criptomonedas.
Además de los ataques de malware, también hay que estar atento a los secuestros de criptomonedas, el ransomware y los ataques de phishing. Instala un software antivirus confiable, cifra tu billetera y guarda las claves en una carpeta cifrada. La seguridad es lo primero.