Un dust attack (o dusting attack) è un attacco in cui piccole frazioni di criptovaluta, chiamate dust (in italiano, polvere), vengono inviate ad un grande numero di wallet. Lo scopo dell’attacco è quello di tracciare questi indirizzi con la speranza di smascherarli e de-anonimizzarli.

In altre parole, chi effettua un dust attack lo fa per cercare di associare l’indirizzo del wallet ad una persona. Cura le transazioni che successivamente verranno inviate da quell’indirizzo verso altri (utilizzando gli UTXO), e tenta in questo modo di farsi un quadro di tutti gli asset e di tutti i wallet in possesso di un determinato soggetto.
Questo è un dusting attack del tipo 1.0, che solitamente veniva effettuato con pochi satoshi (frazioni di bitcoin) parecchi anni fa.
Con l’avvento di ethereum e degli smart contract, è nata una nuova tipologia di dusting attack – ancora più pericolosa – che chiameremo 2.0.
Per esempio, potresti trovare nel tuo wallet una certa quantità di token ERC-20 mai sentiti nominare. Cerchi su Google il nome del token, e trovi un link che sembra essere il sito ufficiale del progetto.
Ci clicchi sopra, e il sito il questione ti chiede di connettere il tuo MetaMask (magari per offrirti un airdrop): NON FARLO PER NESSUN MOTIVO!
Firmando lo smart contract, è quasi sicuro che darai il permesso al truffatore di impossessarsi di tutti i fondi presenti nel tuo wallet.
In buona sostanza: se il primo dust attack ha lo scopo di tracciarti, il secondo punta invece a svuotarti il portafoglio.