Keamanan di pasar kripto adalah sifat yang paling diinginkan, namun paling sulit dicapai karena banyak alasan. Hingga saat ini di tahun 2026, penyerang telah merancang berbagai cara untuk menyerang dompet dan mengambil dana dari dalamnya. Dalam hal ini, tidak masalah apakah Anda menggunakan dompet kustodian atau versi non-kustodian, Anda berisiko kecuali Anda mengikuti tindakan pencegahan yang tepat dan terus mengikuti perkembangan teknik serangan modern. Sejak kemunculan cryptocurrency pertama pada tahun 2008, tidak ada blockchain yang terbukti kebal terhadap serangan. Dari banyak cara yang dipilih penyerang, salah satunya adalah serangan dusting.
Sebelum memahami serangan dusting, akan sangat membantu jika Anda memiliki konsep yang jelas tentang apa itu "dust". Jika Anda pernah memperdagangkan cryptocurrency di bursa terpusat, Anda pasti pernah memperhatikan bahwa setelah pesanan Anda diisi, masih ada sejumlah kecil aset yang tersisa di dompet Anda. Misalnya, Anda telah menjual semua $DOT Anda di dompet spot seharga $2,3. Meskipun Anda telah menempatkan pesanan untuk menjual 100% kepemilikan, Anda melihat beberapa $DOT masih tersisa di dompet Anda. Jumlah kecil yang tersisa dari suatu aset ini disebut dust karena tidak signifikan. Serangan dusting adalah upaya untuk melanggar privasi dompet dengan mengirimkan dust dan kemudian melacak pergerakan dust tersebut dalam upaya untuk menentukan identitas pemilik dompet.
Sekarang jelas bahwa serangan dusting bukanlah upaya pencurian itu sendiri. Sebaliknya, ini adalah sesuatu yang persiapan untuk tindakan pencurian yang sebenarnya. Misalkan seorang pengguna menerima sejumlah kecil $SOL dan tidak menyadarinya karena terlalu kecil untuk dipertimbangkan. Kemudian, ketika pengguna menghabiskan dust tersebut bersama dengan lebih banyak $SOL, jalurnya terlihat di jaringan blockchain karena sifat transparan dari jaringan tersebut. Penyerang menyimpulkan bahwa semua dompet yang berinteraksi dengan korban adalah milik pengguna yang sama. Interaksi dan kebiasaan pengeluaran ini membantu penyerang menentukan identitas atau setidaknya nilai keuangan korban yang menjadi mangsa upaya pencurian yang ditargetkan selanjutnya.
Kerentanan yang dieksploitasi oleh penyerang dalam serangan dusting adalah transparansi jaringan blockchain. Ketika penyerang mengirim dust ke dompet, itu seperti menempatkan pelacak kecil, yang akan menunjukkan kapan dan di mana dana bergerak. Tidak semua penerima melakukan transaksi dengan dust di dalamnya, tetapi mereka yang melakukannya masuk dalam radar penyerang, yang kemudian memilih yang paling kaya untuk langkah-langkah tepat yang dilakukan kemudian dengan perencanaan yang tepat.
Dengan menggunakan alat analitis, penyerang dapat mengelompokkan transaksi dan menghubungkan alamat dengan riwayat yang serupa atau sama. Tetapi ini hanya dapat terjadi ketika dust berpindah bersama dengan dana korban sendiri. Jika penerima mengetahui trik ini dan memilih untuk tidak memindahkan dust yang diterima, pengirim tidak dapat mengetahui apa pun tentang dompet target. Oleh karena itu, pelaku jahat seperti itu mengirim dust ke banyak dompet secara bersamaan untuk meningkatkan peluang keberhasilan mereka.
Selain itu, beberapa penyerang hanya menunggu dan melihat mana dari penerima yang menggunakan dust dalam transaksi mereka. Banyak dari mereka menggunakan alat pelacakan langsung untuk tujuan ini.
Meskipun kasus pertama serangan dusting terjadi ketika pengembang Samourai Wallet memperingatkan pengguna bahwa privasi banyak pemegang $BTC berisiko karena dust yang didistribusikan oleh penyerang untuk menghubungkan alamat. Hal yang sama terjadi pada blockchain Litecoin setahun kemudian pada tahun 2019. Saat ini di tahun 2026, blockchain apa pun dapat terpengaruh oleh serangan dusting karena sifat transparannya dan juga karena penggunaan model UTXO yang cocok untuk analisis pengelompokan.
Pada tahun 2026, serangan dusting juga telah dicatat di ekosistem yang lebih baru, termasuk beberapa rantai kontrak pintar seperti Solana dan Avalanche ketika pengguna berinteraksi dengan token dan airdrop. Tren ini meningkat karena dompet kontrak pintar mungkin menerima distribusi token otomatis yang menyerupai dust jika pengirimnya berbahaya. Pengguna yang mengklik tautan atau berinteraksi dengan token ini berisiko kompromi lebih lanjut.
Seperti yang diisyaratkan sebelumnya, serangan dusting itu sendiri bukanlah jenis pencurian apa pun. Jika dompet Anda telah menerima dust, Anda tidak berisiko langsung kecuali Anda memindahkan dust tersebut bersama dengan dana Anda di masa depan. Serangan dusting sebenarnya adalah jaring yang dipasang untuk menjebak sebanyak mungkin pengguna kripto, dari mana penyerang akan memilih mangsa yang paling cocok nanti.
Salah satu kesalahpahaman umum adalah bahwa serangan dusting dan serangan address-poisoning adalah sama. Namun, serangan address poisoning bekerja sangat berbeda karena serangan tersebut melibatkan pengiriman jumlah yang sangat kecil ke dompet yang dipilih. Alamat dompet penyerang menyerupai alamat kenalan korban, sehingga penerima kemungkinan akan memilihnya untuk transaksi mereka di masa depan. Serangan address poisoning juga tidak berbahaya secara instan, namun jauh lebih berbahaya karena tujuan utama serangan ini adalah untuk menipu penerima dan membuatnya melakukan kesalahan yang merugikan dalam transaksi berikutnya.
Beberapa pengguna juga berpikir bahwa dusting berarti kunci pribadi atau aset mereka secara otomatis berisiko. Itu hanya benar jika pengguna melakukan sesuatu yang tidak aman, seperti mengekspor seed phrase mereka ke situs web yang mencurigakan, mengklik tautan yang tertanam dalam token yang tidak dikenal, atau mengirim dust ke alamat lain. Jika Anda tidak berinteraksi dengan dust, tidak ada yang secara langsung membahayakan dana Anda.
Langkah terbaik yang mungkin adalah mengabaikan dust. Dompet modern tertentu memiliki opsi untuk menandai aset kecil sebagai "jangan dibelanjakan" atau mereka hanya mengecualikan dust dari transaksi di masa depan.
Selanjutnya, cobalah menggunakan perangkat lunak dompet yang mendukung kontrol koin. Fitur ini memungkinkan Anda memilih dengan tepat input mana yang dibelanjakan dalam transaksi sehingga Anda dapat membiarkan dust tidak tersentuh saat mengirim koin lain. Dompet yang berfokus pada privasi seperti Samourai dan Wasabi memperkenalkan teknik ini, tetapi banyak dompet utama saat ini menawarkan alat serupa.
Terakhir, mengubah alamat dompet secara teratur juga membantu. Banyak dompet menghasilkan alamat baru untuk setiap transaksi. Praktik ini mempersulit penyerang untuk menghubungkan alamat Anda bersama-sama meskipun mereka mengirim dust.
Serangan dusting mengeksploitasi transparansi blockchain daripada kelemahan teknis, menjadikan kesadaran pengguna sebagai garis pertahanan terkuat. Meskipun menerima dust tidak berbahaya dengan sendirinya, berinteraksi dengannya dapat mengungkapkan pola transaksi dan membahayakan privasi. Dengan mengabaikan saldo kecil yang tidak dikenal, menggunakan fitur kontrol koin, dan mengikuti kebersihan dompet dasar, pengguna dapat secara efektif menetralisir serangan dusting dan melindungi dana mereka di lanskap kripto yang semakin kompleks.


