Пылевые атаки: как одна микротранзакция ворует миллионы
Федор Иванов, 21/10/25
В России на фоне новостей о внедрении блокчейн-технологий в финансовый сектор, запуске цифрового рубля и росте стоимости криптовалют усиливается интерес мошенников к различным обманным схемам. Самая незаметная, но опасная из них – пылевая атака: микротранзакция, которая позволяет преступнику связать адреса, вычислить объем средств и даже заставить вас отправить деньги не тому получателю.
Автор: Федор Иванов, директор по аналитике AML/KYT провайдера “Шард”

Как злоумышленники используют пылевые атаки
Пылевые атаки (Dust Attacks) – это вид вредоносной активности в криптовалюте, при котором киберпреступник отправляет на кошелек жертвы небольшую сумму токенов и использует эту транзакцию для более крупного мошенничества или деанонимизации пользователя. Обычно такие атаки направлены на кражу средств и нанесение ущерба. Изначально они появились в сети Биткоин, но сейчас распространяются и в других крупных блокчейн-сетях, таких как Ethereum, Tron и Solana.
Существуют две основные модели пылевых атак:
- Классическая модель – UTXO (Unspent Transaction Output, неизрасходованный выход транзакции). Это многоступенчатая схема, при которой злоумышленник с помощью рассылки "пыли" помечает отдельные UTXO на множестве адресов и затем наблюдает за их активностью. Когда владелец тратит средства, кошелек чаще всего объединяет несколько UTXO в одну транзакцию. Если среди них есть помеченный вход, становится видно, какие адреса принадлежат одному пользователю.
После того как преступник связал несколько адресов, он дополняет информацию простыми проверками: сверяет данные в интернете и отслеживает переводы на биржи. Это помогает собрать карту адресов одного владельца. Достаточно связать хотя бы один из адресов с реальным человеком или компанией, например через перевод на KYC-биржу, пожертвование или покупку, чтобы идентифицировать и остальные адреса из группы. - Модель для EVM-сетей – визуальный фишинг. В EVM-сетях пылевые атаки эволюционировали: помимо пассивного отслеживания появилась активная эксплуатация человеческой ошибки. Мошенники рассылают микропереводы с адресов, визуально похожих на привычных контрагентов. Жертва замечает знакомую последовательность, копирует адрес и при следующем крупном переводе по невнимательности отправляет средства мошеннику.
Пылевые переводы служат лишь средством для сбора информации и доступа. Главная цель киберпреступников – выследить деньги и привести пользователя к тому, что он по ошибке отправит значительную сумму на мошеннический адрес.
Как распознать пылевую атаку
Пылевая атака редко выглядит как что-то подозрительное. На экране пользователя – всего лишь мелкий входящий перевод, на первый взгляд бессмысленный и безопасный. Иногда это несколько центов в эквиваленте, иногда – токен неизвестного проекта, присланный без объяснений. И именно эта банальность делает атаку такой опасной: она не вызывает тревоги.
Первый тревожный сигнал – источник перевода. В большинстве случаев микротранзакция поступает с незнакомого адреса, который не связан с вашими предыдущими операциями. При внимательном рассмотрении можно заметить закономерности: схожие названия токенов, одинаковые метки времени, идентичные шаблоны комментариев. Это типичный признак автоматизированной рассылки – именно так злоумышленники "пылят" по сотням или тысячам адресов, чтобы отобрать активные кошельки.
Второй уровень распознавания – анализ контекста. В нормальной пользовательской практике микротранзакции почти не встречаются: ни биржи, ни DeFi-платформы, ни NFT-маркеты не отправляют мелкие суммы без причины. Если такая операция появилась без вашего участия – скорее всего, это попытка установить связь между адресами. Особенно настораживает, когда после пылевого перевода на кошелек начинают приходить фишинговые токены с похожими названиями или подозрительные сообщения о якобы возврате средств.
Со стороны аналитиков KYT (Know Your Transaction) такие атаки видны иначе. Их можно распознать по типовым паттернам: массовым исходящим операциям на тысячи адресов, одинаковым суммам, минимальным комиссиям и единообразным временным промежуткам. Алгоритмы помечают такие цепочки как аномальные микрораспыления и отслеживают, как эти адреса ведут себя дальше. Для компаний, ведущих AML-анализ, пыль становится своеобразным маркером, по которому можно отследить не только саму атаку, но и инфраструктуру, стоящую за ней.
Для обычных пользователей лучший способ распознать пылевую атаку – наблюдать за аномалиями. Если кошелек давно не использовался, но вдруг получает микроперевод, или если сумма не соответствует ни одной операции в истории, стоит насторожиться.
Разбор реальных случаев ущерба
Один из случаев произошел 31 марта 2025 г. Пользователь перевел около $510 тыс. на адрес, который внешне был похож на ранее используемый. Анализ транзакции показал, что в истории его операций появился пылевой перевод с адреса-имитатора. Жертва не заметила подмены и скопировала этот адрес для нового перевода.
Реальный и пылевой адреса начинались с одинаковой последовательности символов и заканчивались схожим фрагментом – это использовалось как визуальный ориентир при ручной проверке. Однако различия были в средней части, где отличающиеся символы легко упустить из виду при беглом просмотре. Именно на такую невнимательность и был сделан расчет злоумышленника.
Другой инцидент, получивший широкую огласку, произошел в мае 2024 г. Тогда в результате атаки пользователь отправил 1155,28 WBTC (около $70 млн) на подставной адрес. На следующий день создатель токена публично подтвердил, что именно он инициировал перевод средств на подставной адрес, опубликовав соответствующее заявление в своей социальной сети.
Ошибки, которые приводят к атаке
- Тратить полученную "пыль". Пыль сама по себе ничего не крадет, но при расходе есть риск объединения входов, через которые злоумышленник сможет отследить ваши адреса. Поэтому при обнаружении мелкой незапрошенной транзакции лучше не тратить эти средства и не включать их в обычные платежи.
- Повторно использовать одни и те же адреса. Если вы постоянно отправляете и получаете средства на одном и том же адресе, все операции легче связать в единую историю. Генерация новых адресов для каждой операции снижает корреляцию и усложняет сбор карты ваших адресов.
- Копировать и использовать адреса без внимательной проверки. Крупный перевод уходит не тому получателю, так как адрес выглядит очень похожим на привычный. В результате средства теряются безвозвратно.
- Публичные привязки адреса к личности. Любая публичная операция, где адрес можно связать с реальным пользователем упрощает задачу злоумышленникам. Достаточно одной такой привязки, чтобы сопоставить остальные данные в группе и деанонимизировать владельца.
Пользователь нередко сам, из-за невнимательности или отсутствия опыта, невольно способствует собственной деанонимизации. Даже единичные действия – такие как трата пыли или перевод на KYC-биржу – могут позволить злоумышленникам связать несколько адресов и выстроить полную картину активности, что в перспективе может привести к необратимым последствиям. В условиях полной прозрачности блокчейна приватность без дополнительных мер остается скорее иллюзией.
Существуют инструменты, которые позволяют выявлять пылевые транзакции:
- Инструменты уровня сети. В некоторых блокчейн-сетях действует лимит пыли – минимальный порог суммы транзакции, ниже которого операции считаются экономически невыгодными и не обрабатываются. В сети Биткоин, например, этот порог установлен на уровне 546 сатоши. Такие меры снижают общий объем спама и делают атаки более затратными.
- Кошельки и биржи. Многие популярные кошельки и криптобиржи используют автоматические алгоритмы для обнаружения подозрительно мелких входящих переводов. В зависимости от настроек они могут блокировать пылевые транзакции, скрывать их из пользовательского интерфейса или консолидировать мелкие суммы при кастодиальном хранении (когда кошелек или биржа хранят средства и управляют ключами вместо пользователя).
- Оповещения и пользовательские настройки. Некоторые кошельки поддерживают функции оповещения: при поступлении подозрительно мелкой суммы пользователь получает уведомление и может отметить ее как нежелательную для дальнейших операций. В ряде кошельков также реализована возможность вручную управлять входами – выбирать, какие из них использовать при отправке средств, что снижает вероятность связывания адресов между собой.
- Аналитические решения. Криптоаналитические платформы помогают выявлять связи между адресами и отслеживать пылевые атаки в рамках более широких сценариев: от простого мониторинга до полноценной оценки рисков.
В заключение
Угрозы в этой сфере требуют не только технологий, но и внимательности со стороны пользователя. Из-за прозрачности блокчейна и возможности проводить микротранзакции злоумышленники могут анализировать поведение владельцев кошельков и использовать это для мошенничества. Поэтому важно не просто полагаться на инструменты защиты, а понимать, какие риски несет каждая операция.
Надежная защита цифровых активов складывается из двух составляющих – продуманной технической экосистемы и ответственного отношения пользователя. Когда эти элементы работают вместе, риск потери средств сводится к минимуму, а безопасность инвестиций становится устойчивой и долгосрочной.
Для специалистов по финансовому мониторингу пылевые атаки – это не просто вопрос защиты отдельных пользователей. Сами по себе они остаются вредоносной активностью, но их цифровые следы помогают системам AML/KYT распознавать подозрительные схемы. Анализ микротранзакций позволяет выявлять связанные между собой адреса, отслеживать цепочки отмывания средств и находить финансовые потоки, замаскированные под обычный шум блокчейна. В этом смысле борьба с пылевыми атаками становится частью более широкой стратегии укрепления прозрачности, отслеживаемости и устойчивости криптовалютной экосистемы.














