Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 365

Ataque de Polvo (Dust Attack)

¿Qué es Ataque de Polvo (Dust Attack)?

Ataque de Polvo (Dust Attack)Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones.


En un dust attack, el atacante inunda muchas direcciones con 'polvo' economicamente insignificante (fracciones de satoshi o wei). El polvo en si es inocuo, pero si la cartera combina entradas de varias UTXO o direcciones, ese cogasto revela propiedad comun y permite fusionar clusters en el grafo de direcciones. Lo emplean firmas de analisis, fuerzas del orden, anunciantes y atacantes para mapear clientes de exchanges, identificar objetivos de alto valor o desenmascarar usuarios de monedas de privacidad. Las carteras modernas se defienden con coin control, filtrado automatico de polvo, cuentas separadas por proposito y herramientas de privacidad que evitan combinar UTXO contaminadas.

Ejemplos

  1. 01

    Un atacante hace dust a miles de direcciones BTC; un gasto posterior enlaza la cartera caliente de la victima con un deposito de exchange conocido.

  2. 02

    Marcar carteras afiliadas a un servicio con dust para vigilar flujos en investigaciones de cumplimiento.

Preguntas frecuentes

¿Qué es Ataque de Polvo (Dust Attack)?

Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones. Pertenece a la categoría de Web3 y blockchain en ciberseguridad.

¿Qué significa Ataque de Polvo (Dust Attack)?

Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones.

¿Cómo funciona Ataque de Polvo (Dust Attack)?

En un dust attack, el atacante inunda muchas direcciones con 'polvo' economicamente insignificante (fracciones de satoshi o wei). El polvo en si es inocuo, pero si la cartera combina entradas de varias UTXO o direcciones, ese cogasto revela propiedad comun y permite fusionar clusters en el grafo de direcciones. Lo emplean firmas de analisis, fuerzas del orden, anunciantes y atacantes para mapear clientes de exchanges, identificar objetivos de alto valor o desenmascarar usuarios de monedas de privacidad. Las carteras modernas se defienden con coin control, filtrado automatico de polvo, cuentas separadas por proposito y herramientas de privacidad que evitan combinar UTXO contaminadas.

¿Cómo defenderse de Ataque de Polvo (Dust Attack)?

Las defensas contra Ataque de Polvo (Dust Attack) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque de Polvo (Dust Attack)?

Nombres alternativos comunes: Dusting de cripto, Ataque dusting.

Términos relacionados