Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 365

Ataque de Po (Dust Attack)

O que é Ataque de Po (Dust Attack)?

Ataque de Po (Dust Attack)Um dust attack envia quantias minimas de cripto para muitas carteiras de forma que, quando os receptores gastam o po, analistas on-chain consigam agrupar e desanonimizar os enderecos.


Em um dust attack, o ator inunda varios enderecos com po economicamente desprezivel (fracoes de satoshi ou wei). O po em si e inofensivo, mas se a carteira agrega entradas de varios UTXOs ou enderecos, esse gasto conjunto revela propriedade comum e permite fundir clusters no grafo de enderecos. Empresas de analise on-chain, autoridades, anunciantes e atacantes usam isso para mapear clientes de exchanges, identificar alvos de alto valor ou desmascarar usuarios de privacy coins. Carteiras modernas se defendem com coin-control, filtragem automatica de po, contas separadas por finalidade e ferramentas de privacidade que evitam combinar UTXOs contaminadas.

Exemplos

  1. 01

    Um atacante envia po para milhares de enderecos BTC; um gasto posterior liga a hot wallet da vitima a um deposito conhecido em exchange.

  2. 02

    Marcar carteiras afiliadas a um servico com po para monitorar fluxos em pesquisas de compliance.

Perguntas frequentes

O que é Ataque de Po (Dust Attack)?

Um dust attack envia quantias minimas de cripto para muitas carteiras de forma que, quando os receptores gastam o po, analistas on-chain consigam agrupar e desanonimizar os enderecos. Pertence à categoria Web3 e blockchain da cibersegurança.

O que significa Ataque de Po (Dust Attack)?

Um dust attack envia quantias minimas de cripto para muitas carteiras de forma que, quando os receptores gastam o po, analistas on-chain consigam agrupar e desanonimizar os enderecos.

Como funciona Ataque de Po (Dust Attack)?

Em um dust attack, o ator inunda varios enderecos com po economicamente desprezivel (fracoes de satoshi ou wei). O po em si e inofensivo, mas se a carteira agrega entradas de varios UTXOs ou enderecos, esse gasto conjunto revela propriedade comum e permite fundir clusters no grafo de enderecos. Empresas de analise on-chain, autoridades, anunciantes e atacantes usam isso para mapear clientes de exchanges, identificar alvos de alto valor ou desmascarar usuarios de privacy coins. Carteiras modernas se defendem com coin-control, filtragem automatica de po, contas separadas por finalidade e ferramentas de privacidade que evitam combinar UTXOs contaminadas.

Como se defender contra Ataque de Po (Dust Attack)?

As defesas contra Ataque de Po (Dust Attack) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque de Po (Dust Attack)?

Nomes alternativos comuns: Dusting de cripto, Ataque dusting.

Termos relacionados