/ Mar 07, 2026
Trending
Aunque se suele decir que Bitcoin es anónimo, lo cierto es que no es cierto, es privado. No guarda datos de los usuarios, pero sí que se pueden rastrear todas las transacciones al ser una red pública y auditable por cualquiera. Precisamente, para garantizar esta privacidad hay una cantidad mínima de bitcoins que puedes mandar para evitar los «ataques de polvo».
Los «Dusking Attack» o «ataques de polvo» es un tipo de acción muy concreto que se enfoca en revelar la identidad del propietario de la cartera de criptomonedas. Se lanzan con el objetivo de revelar la verdadera identidad de la wallet y, posteriormente, estafar o chantajear al propietario.
Este tipo de ataques, además, puede terminar generando congestión en la red. La congestión de la red no es otra cosa que la acumulación de transacciones sin validar y sin incluir en un bloque. Por esto mismo, se ha establecido dentro de Bitcoin una cantidad mínima de bitcoins que podemos mandar.
Un atacante (o conjunto de ellos) realiza transacciones masivas de cantidades muy pequeñas hacia un usuario. Esta acción recibe la denominación de «polvo» (dust en inglés).
Dichas transacciones son de cantidades tan pequeñas que, incluso, pueden pasar desapercibidas para el propietario de la wallet. Mediante el seguimiento y análisis de las transacciones, se puede saber la identidad del propietario de la cartera. El principal objetivo de este tipo de ataques es robar al usuario final.
El concepto de «polvo» hace referencia a la cantidad mínima de criptomonedas que generalmente queda como residuo tras una transacción entre dos carteras. Cada blockchain (vamos, cada criptomoneda) establece su propio mínimo.
Para la blockchain de Bitcoin, el límite de «polvo» de esta red es de 547 satoshi (0.00000547 BTC). Más o menos, al cambio, esto son unos 0.35 euros, así que no es una cantidad significativa. Si el precio del Bitcoin sube mucho, podría darse la circunstancia que no se podría pagar un café por este límite.
Volviendo al problema, las transacciones sin apenas valor generan una especie de huella digital. Ahora los atacantes maliciosos realizan tareas de obtención, de extraer información de la cuenta. Mediante estas transacciones, los atacantes obtienen datos de la cartera en cuestión. Luego, cruzan los datos con otras técnicas, como el web scraping, para intentar dar con la identidad del usuario.
Evitar estos ataques puede parecer complejo, al ser la combinación de la publicidad de las transacciones y la información residual de las mismas. Pero, debes saber que hay una serie de acciones que previenen el ser víctimas de estafa o extorsión por estos ataques. Estas son:
Ir a la fuente
Author: Roberto Solé