Dust Attack
Was ist Dust Attack?
Dust AttackEine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen.
Bei einer Dust Attack flutet ein Akteur viele Adressen mit oekonomisch vernachlaessigbarem 'Dust' (Bruchteile von Satoshi oder Wei). Der Dust selbst ist harmlos, aber wenn das Wallet Inputs aus mehreren UTXOs oder Adressen aggregiert, offenbart die gemeinsame Ausgabe denselben Besitzer und Analysten koennen Cluster im Adressgraph zusammenfuehren. Dust Attacks nutzen Chain-Analyse-Firmen, Strafverfolger, Werbetreibende und Angreifer, um Exchange-Kunden zu kartieren, High-Value-Ziele zu identifizieren oder Privacy-Coin-Nutzer zu entlarven. Moderne Wallets verteidigen sich mit Coin-Control, automatischer Dust-Filterung, Account-Trennung nach Zweck und Privacy-Tools, die kontaminierte UTXOs nicht kombinieren.
● Beispiele
- 01
Ein Angreifer dustet Tausende BTC-Adressen; spaeteres Ausgeben verknuepft das Hot-Wallet eines Opfers mit einem bekannten Exchange-Deposit.
- 02
Wallets eines Dienstes mit Dust markieren, um Fluesse fuer Compliance-Recherche zu beobachten.
● Häufige Fragen
Was ist Dust Attack?
Eine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet Dust Attack?
Eine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen.
Wie funktioniert Dust Attack?
Bei einer Dust Attack flutet ein Akteur viele Adressen mit oekonomisch vernachlaessigbarem 'Dust' (Bruchteile von Satoshi oder Wei). Der Dust selbst ist harmlos, aber wenn das Wallet Inputs aus mehreren UTXOs oder Adressen aggregiert, offenbart die gemeinsame Ausgabe denselben Besitzer und Analysten koennen Cluster im Adressgraph zusammenfuehren. Dust Attacks nutzen Chain-Analyse-Firmen, Strafverfolger, Werbetreibende und Angreifer, um Exchange-Kunden zu kartieren, High-Value-Ziele zu identifizieren oder Privacy-Coin-Nutzer zu entlarven. Moderne Wallets verteidigen sich mit Coin-Control, automatischer Dust-Filterung, Account-Trennung nach Zweck und Privacy-Tools, die kontaminierte UTXOs nicht kombinieren.
Wie schützt man sich gegen Dust Attack?
Schutzmaßnahmen gegen Dust Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Dust Attack?
Übliche alternative Bezeichnungen: Krypto-Dusting, Dusting-Angriff.
● Verwandte Begriffe
- web3№ 243
Kryptowaehrungs-Mixer / Tumbler
Ein Krypto-Mixer (Tumbler) buendelt und mischt Einzahlungen vieler Nutzer, sodass On-Chain-Verbindungen zwischen Sender- und Empfaengeradresse verschleiert werden.
- web3№ 016
Address Poisoning
Address Poisoning seedet die Transaktionshistorie eines Opfers mit aehnlich aussehenden, vom Angreifer kontrollierten Adressen, sodass es spaeter die falsche kopiert und Geld an den Angreifer schickt.
- web3№ 181
Clipboard-Hijacker
Ein Clipboard-Hijacker (Crypto-Clipper) ist Malware, die die Zwischenablage des Systems ueberwacht und kopierte Krypto-Adressen heimlich durch eine vom Angreifer kontrollierte ersetzt.