Sommario
È possibile che un giorno tu apra il tuo portafoglio di criptovalute e scopra di aver ricevuto una quantità minuscola di un token sconosciuto, o frazioni invisibili di Bitcoin, Ethereum o altre reti. Queste transazioni misteriose raramente sono un regalo fortuito; per lo più, fanno parte di ciò che è noto come attacco dusting (dusting attack).
Sebbene a prima vista sembri innocuo ricevere piccole quantità di criptovalute, l'obiettivo dietro questi invii massicci raramente è filantropico. Come esperti in analisi forense blockchain presso Recoveris, sappiamo che i dusting attack sono progettati per violare la privacy degli utenti, de-anonimizzare gli indirizzi e, nel peggiore dei casi, avviare campagne di phishing basate sull'intelligenza artificiale e truffe mirate.
1. Cos'è la "polvere" o "dust" nelle criptovalute?
Nel vocabolario dell'ecosistema blockchain, la "polvere" si riferisce a una frazione di criptovaluta così piccola che spesso è inferiore alle commissioni di transazione o al gas necessari per trasferirla o spenderla. Sulla rete Bitcoin, ad esempio, un importo di pochi satoshi è considerato polvere.
Dato che l'invio di questi importi minimi richiede il pagamento di commissioni di rete, inviare polvere a una singola persona di solito non è redditizio né logico. Tuttavia, quando attori malintenzionati automatizzano il processo e inviano polvere a centinaia di migliaia di portafogli contemporaneamente, l'obiettivo non è trasferire valore, ma tracciare i movimenti e preparare il terreno per frodi più complesse.
2. Qual è l'obiettivo di un Dusting Attack?
A differenza degli hack diretti o dei malware infostealer che cercano di svuotare i fondi immediatamente, un attacco dusting tradizionale è un'offensiva contro la privacy e la psicologia dell'utente. Secondo le ricerche dei nostri specialisti in Recoveris, viene eseguito principalmente per i seguenti scopi:
De-anonimizzazione e tracciamento dell'identità
Molti utenti di criptovalute creano più indirizzi all'interno dello stesso portafoglio per separare i propri fondi e mantenere la privacy. L'attaccante invia polvere a migliaia di questi indirizzi sperando in un errore dell'utente.
Se l'utente decide di spendere o spostare questi piccoli importi combinandoli con il resto dei suoi fondi (un processo tecnico chiamato consolidamento UTXO in Bitcoin), l'attaccante può utilizzare strumenti avanzati di analisi blockchain per collegare tutti quegli indirizzi a un singolo proprietario o entità. In Recoveris, utilizziamo la nostra metodologia BIMS (Blockchain Intelligence and Monitoring System) proprio per svelare queste reti di transazioni, ma i criminali informatici usano tattiche simili per scopi dannosi.
Una volta che gli indirizzi sono collegati, l'attaccante tenta di identificare il proprietario associando il portafoglio ad account su exchange centralizzati che richiedono la verifica dell'identità (KYC), forum pubblici o transazioni commerciali note.
Phishing e truffe di airdrop falsi con IA
Sulle reti di smart contract come Ethereum, Binance Smart Chain o Solana, gli attacchi dusting si sono evoluti drasticamente. Invece di inviare frazioni di criptovalute native, i truffatori inviano migliaia di token personalizzati con nomi ingannevoli e valori fittizi. Recenti rapporti di TRM Labs evidenziano che il volume degli attacchi di phishing nel Web3 è cresciuto in modo esponenziale, facilitato in gran parte da queste tattiche.
Oggi, gli aggressori impiegano l'intelligenza artificiale per generare siti web fraudolenti e campagne di airdrop falsi in pochi minuti. Il token dannoso mostra spesso un valore altissimo nell'interfaccia del portafoglio. L'utente, incuriosito, visita la pagina web che appare nel nome del token. Facendolo, gli viene chiesto di collegare il proprio portafoglio e firmare uno smart contract dannoso che concede approvazioni illimitate (unlimited token approvals) all'attaccante, permettendogli di svuotare i fondi reali della vittima.
3. Come agire se ricevi polvere nel tuo portafoglio
Se noti l'arrivo di transazioni minuscole o token sconosciuti al tuo indirizzo, la regola d'oro raccomandata dagli esperti di Recoveris è semplice: non interagire con essi.
- Ignora i token sconosciuti: Non cercare di venderli, trasferirli o inviarli a un altro portafoglio. Lasciali semplicemente lì.
- Non visitare i link allegati: Molti token falsi contengono URL nel loro nome (ad esempio, ReclamaPremio.io). Visitare questi siti web e collegare il tuo portafoglio quasi sempre si traduce nel furto dei tuoi asset digitali.
- Usa la funzione nascondi del tuo portafoglio: La maggior parte dei portafogli moderni come MetaMask, Trust Wallet, Phantom e Ledger Live consente di nascondere token specifici dall'interfaccia principale. Questo ti impedirà di interagire con essi per errore.
- Evita il consolidamento automatico: Se utilizzi reti come Bitcoin o Litecoin, assicurati che il tuo portafoglio consenta il controllo delle monete (Coin Control). Questa funzione ti permette di scegliere esattamente quali saldi specifici spendere, lasciando intatta la "polvere" per non collegare i tuoi indirizzi.
4. I miei fondi sono in pericolo per aver ricevuto un attacco dusting?
Il semplice fatto di ricevere criptovalute o token non richiesti nel tuo portafoglio non compromette le tue chiavi private né i tuoi fondi reali. La blockchain è una rete pubblica e chiunque può inviare asset a qualsiasi indirizzo in qualsiasi momento.
Il vero pericolo deriva dalle azioni che intraprendi dopo aver ricevuto la polvere. Se interagisci con smart contract dannosi cercando di monetizzare quei token a sorpresa, i tuoi asset principali saranno in pericolo imminente. Le attuali tendenze forensi dimostrano che l'errore umano rimane il vettore di attacco più sfruttato.
In un ambiente in cui predominano l'ingegneria sociale, le truffe psicologiche e le trappole generate dall'IA, mantenere la calma di fronte a saldi misteriosi e ignorare i presunti regali caduti dal cielo è la migliore linea di difesa per proteggere il tuo patrimonio digitale.
Hai trovato una potenziale truffa o perso fondi?
Segnala immediatamente l'attività sospetta. Il nostro team di esperti in intelligence blockchain utilizza la metodologia BIMS per tracciare e aiutare a recuperare le criptovalute rubate.
Segnala frode sospetta e richiedi analisi