Aller au contenu principal
Attaque

Dusting attack

Une dusting attack envoie de minuscules quantités de bitcoin (dust) à des adresses pour tenter de relier les UTXO de la victime via une consolidation. Pratique d'analyse offensive. Mitigée par le coin control et les filtres anti-dust.

L'attaque par poussière

Une dusting attack envoie de minuscules quantités de bitcoin (dust) à de nombreuses adresses pour tenter de relier les UTXO de la victime via une consolidation involontaire. C'est une technique de chain analysis offensive utilisée pour démasquer des wallets, des exchanges, des activités sensibles. Elle exploite le fait que la plupart des wallets consolident automatiquement les UTXO sans coin control.

Le scénario

L'attaquant identifie une adresse cible (ex : adresse de retrait d'un exchange suspecté de fraude). Il envoie 547 sats (dust limit historique) à des centaines d'adresses associées à la cible. Si l'utilisateur ne fait pas attention et que son wallet consolide automatiquement ces dust, l'attaquant peut maintenant lier toutes les adresses qu'il a "marquées" : elles appartiennent toutes au même utilisateur.

Cibles typiques

Utilisateurs sensibles (journalistes, dissidents, traders). Exchanges suspectés de fraude. Mixeurs et services privacy. Wallets de criminels recherchés. Activités politiques. Plus globalement, n'importe qui peut être ciblé : c'est peu coûteux pour l'attaquant.

Mitigations

Le coin control est la défense principale : ne jamais dépenser un dust reçu, le marquer comme suspect dans le wallet (Wasabi, Sparrow le permettent), le brûler ou le laisser dormir indéfiniment. Le dustrelayfee et dust limit dans Bitcoin Core évitent que des dust trop petits soient relayés. Forced address reuse est une variante : l'attaquant renvoie des fonds à une adresse déjà utilisée pour la "doxxer".

Détection

Wasabi Wallet et Sparrow Wallet détectent les dust attacks et alertent l'utilisateur. Ils permettent de marquer un UTXO comme "do not spend" pour éviter la consolidation accidentelle. C'est une pratique d'hygiène à adopter pour qui se soucie de sa confidentialité.

Les chaînes les plus ciblées

Les dusting attacks sont surtout pratiquées par les chain analysts (Chainalysis, Elliptic) commercialement. Mais aussi par certains États (analyses fiscales, enquêtes judiciaires) et par des acteurs criminels (extorsion, identification de cibles). La pratique est devenue routine dans la chain analysis professionnelle.

Précautions complètes

Faire tourner son propre nœud (pas de fuite via les serveurs publics). Utiliser Tor pour les requêtes wallet. Activer le coin control. Marquer les UTXO suspects. Mixer via CoinJoin avant de consolider. Ne pas réutiliser d'adresses (Silent Payments aide). Ces gestes combinés font d'une dusting attack un outil sans efficacité réelle contre toi.

Termes lies

← Retour au glossaire complet

Glossaire inspire du dictionnaire de Loic Morel sur Pandul.fr.