Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 365

Dust Attack

Was ist Dust Attack?

Dust AttackEine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen.


Bei einer Dust Attack flutet ein Akteur viele Adressen mit oekonomisch vernachlaessigbarem 'Dust' (Bruchteile von Satoshi oder Wei). Der Dust selbst ist harmlos, aber wenn das Wallet Inputs aus mehreren UTXOs oder Adressen aggregiert, offenbart die gemeinsame Ausgabe denselben Besitzer und Analysten koennen Cluster im Adressgraph zusammenfuehren. Dust Attacks nutzen Chain-Analyse-Firmen, Strafverfolger, Werbetreibende und Angreifer, um Exchange-Kunden zu kartieren, High-Value-Ziele zu identifizieren oder Privacy-Coin-Nutzer zu entlarven. Moderne Wallets verteidigen sich mit Coin-Control, automatischer Dust-Filterung, Account-Trennung nach Zweck und Privacy-Tools, die kontaminierte UTXOs nicht kombinieren.

Beispiele

  1. 01

    Ein Angreifer dustet Tausende BTC-Adressen; spaeteres Ausgeben verknuepft das Hot-Wallet eines Opfers mit einem bekannten Exchange-Deposit.

  2. 02

    Wallets eines Dienstes mit Dust markieren, um Fluesse fuer Compliance-Recherche zu beobachten.

Häufige Fragen

Was ist Dust Attack?

Eine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.

Was bedeutet Dust Attack?

Eine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen.

Wie funktioniert Dust Attack?

Bei einer Dust Attack flutet ein Akteur viele Adressen mit oekonomisch vernachlaessigbarem 'Dust' (Bruchteile von Satoshi oder Wei). Der Dust selbst ist harmlos, aber wenn das Wallet Inputs aus mehreren UTXOs oder Adressen aggregiert, offenbart die gemeinsame Ausgabe denselben Besitzer und Analysten koennen Cluster im Adressgraph zusammenfuehren. Dust Attacks nutzen Chain-Analyse-Firmen, Strafverfolger, Werbetreibende und Angreifer, um Exchange-Kunden zu kartieren, High-Value-Ziele zu identifizieren oder Privacy-Coin-Nutzer zu entlarven. Moderne Wallets verteidigen sich mit Coin-Control, automatischer Dust-Filterung, Account-Trennung nach Zweck und Privacy-Tools, die kontaminierte UTXOs nicht kombinieren.

Wie schützt man sich gegen Dust Attack?

Schutzmaßnahmen gegen Dust Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Dust Attack?

Übliche alternative Bezeichnungen: Krypto-Dusting, Dusting-Angriff.

Verwandte Begriffe