Keamanan dalam pasaran kripto merupakan ciri yang paling diidamkan, namun juga paling sukar dicapai disebabkan pelbagai sebab. Hingga kini pada tahun 2026, penyerang telah mencipta pelbagai cara untuk menyerang dompet dan mengeluarkan dana daripadanya. Dalam hal ini, sama ada anda menggunakan dompet berpusat atau bukan berpusat, anda tetap berisiko kecuali jika anda mengambil langkah berjaga-jaga yang sewajarnya dan sentiasa mengikuti teknik serangan moden. Sejak kemunculan mata wang kripto pertama pada tahun 2008, tiada satu pun blok rantai yang terbukti kebal daripada serangan. Daripada banyak kaedah yang dipilih oleh penyerang, salah satunya ialah serangan dusting.
Sebelum memahami serangan dusting, adalah berguna jika anda mempunyai konsep yang jelas tentang apa itu "debu". Jika anda pernah berdagang mata wang kripto di bursa pusat, pasti anda perasan bahawa selepas pesanan anda dilaksanakan, masih terdapat jumlah kecil aset yang tertinggal dalam dompet anda. Contohnya, anda telah menjual semua $DOT anda dalam dompet tunai pada harga $2.3. Walaupun anda telah membuat pesanan untuk menjual 100% pegangan, anda perasan masih terdapat sedikit $DOT tersisa dalam dompet anda. Jumlah kecil aset yang tinggal ini dinamakan debu kerana nilainya yang tidak signifikan. Serangan dusting ialah usaha untuk menceroboh privasi dompet dengan menghantar debu dan kemudian menjejak pergerakan debu tersebut bagi menentukan identiti pemilik dompet.
Sekarang jelas bahawa serangan dusting bukanlah satu usaha pencurian semata-mata. Sebaliknya, ia merupakan langkah persediaan untuk tindakan pencurian sebenar. Katakan pengguna menerima jumlah kecil $SOL dan tidak menyedarinya kerana nilainya terlalu kecil untuk diambil perhatian. Kemudian apabila pengguna membelanjakan debu bersama lebih banyak $SOL, laluan transaksi tersebut dapat dilihat dalam rangkaian blok rantai kerana sifat rangkaian yang telus. Penyerang menyimpulkan bahawa semua dompet yang berinteraksi dengan mangsa adalah milik pengguna yang sama. Interaksi dan tabiat belanja ini membantu penyerang menentukan identiti atau sekurang-kurangnya nilai kewangan mangsa yang menjadi mangsa serangan pencurian bertarget seterusnya.
Kebocoran yang dieksploitasi oleh penyerang dalam serangan dusting ialah sifat telus rangkaian blok rantai. Apabila penyerang menghantar debu ke dompet, ia umpama meletakkan alat pengesan kecil yang akan menunjukkan bila dan di mana dana tersebut bergerak. Tidak semua penerima menjalankan transaksi dengan debu tersebut, tetapi mereka yang melakukannya akan menjadi sasaran penyerang, yang kemudiannya memilih individu terkaya untuk langkah tepat yang dirancang dengan baik.
Dengan menggunakan alat analisis, penyerang dapat mengumpulkan transaksi dan mengaitkan alamat dengan sejarah yang serupa atau sama. Namun, ini hanya boleh berlaku apabila debu bergerak bersama dana sendiri mangsa. Jika penerima mengetahui helah ini dan memilih untuk tidak memindahkan debu yang diterima, pengirim tidak akan dapat mengetahui apa-apa tentang dompet sasaran. Oleh itu, pelaku jahat seperti ini menghantar debu ke banyak dompet serentak bagi meningkatkan peluang kejayaan mereka.
Selain itu, sesetengah penyerang hanya menunggu dan melihat siapa yang menggunakan debu dalam transaksi mereka. Ramai daripada mereka menggunakan alat penjejakan langsung untuk tujuan ini.
Walaupun kes pertama serangan dusting berlaku apabila pembangun Samourai Wallet memberi amaran kepada pengguna bahawa privasi ramai pemegang $BTC berisiko akibat debu yang diedarkan oleh penyerang bagi mengaitkan alamat. Perkara yang sama berlaku dalam blok rantai Litecoin setahun kemudian pada tahun 2019. Hari ini pada tahun 2026, mana-mana blok rantai boleh terjejas oleh serangan dusting disebabkan sifat telus serta penggunaan model UTXO yang mudah dianalisis untuk pengumpulan data.
Pada tahun 2026, serangan dusting turut dikesan dalam ekosistem baharu, termasuk beberapa rangkaian kontrak pintar seperti Solana dan Avalanche apabila pengguna berinteraksi dengan token dan airdrop. Trend ini semakin meningkat kerana dompet kontrak pintar boleh menerima pengagihan token automatik yang menyerupai debu jika pengirimnya berniat jahat. Pengguna yang klik pada pautan atau berinteraksi dengan token-token ini berisiko terdedah lagi.
Sebagaimana disebutkan tadi, serangan dusting sendiri bukanlah satu bentuk pencurian. Jika dompet anda menerima debu, anda tidak berada dalam risiko segera kecuali jika anda memindahkan debu bersama dana anda pada masa hadapan. Serangan dusting sebenarnya merupakan jaringan untuk menjerat sebanyak mungkin pengguna kripto, daripada mereka penyerang akan memilih mangsa yang paling sesuai kemudian.
Satu konsep salah yang biasa ialah serangan dusting dan serangan address-poisoning adalah sama. Namun, serangan address-poisoning berfungsi secara berbeza kerana serangan jenis ini melibatkan penghantaran jumlah sangat kecil ke dompet yang dipilih. Alamat dompet penyerang menyerupai kenalan mangsa, maka penerima kemungkinan besar akan memilihnya untuk transaksi masa hadapan. Serangan address-poisoning juga tidak berbahaya secara serta-merta, namun ia jauh lebih berbahaya kerana matlamat utama serangan ini ialah menipu penerima agar melakukan kesilapan yang merugikan dalam transaksi seterusnya.
Beberapa pengguna juga beranggapan bahawa dusting bermaksud kunci peribadi atau aset mereka secara automatik berisiko. Ini hanya benar jika pengguna melakukan sesuatu yang tidak selamat, seperti mengeksport frasa seed ke laman web mencurigakan, klik pada pautan yang terbenam dalam token tidak diketahui, atau menghantar debu ke alamat lain. Jika anda tidak berinteraksi dengan debu, tiada apa-apa tentang dana anda yang terdedah secara langsung.
Tindakan terbaik ialah mengabaikan debu. Beberapa dompet moden mempunyai pilihan untuk menandakan aset kecil sebagai "tidak dibelanjakan" atau secara langsung mengecualikan debu daripada transaksi masa hadapan.
Selain itu, cuba gunakan perisian dompet yang menyokong kawalan syiling. Ciri ini membolehkan anda memilih input mana yang dibelanjakan dalam transaksi supaya anda boleh meninggalkan debu tanpa diganggu ketika menghantar syiling lain. Dompet yang fokus privasi seperti Samourai dan Wasabi memperkenalkan teknik ini, tetapi banyak dompet arus perdana hari ini turut menawarkan alat serupa.
Akhir sekali, menukar alamat dompet secara berkala juga membantu. Banyak dompet menghasilkan alamat baru untuk setiap transaksi. Amalan ini menyukarkan penyerang mengaitkan alamat anda walaupun mereka menghantar debu.
Serangan dusting mengeksploitasi sifat telus blok rantai, bukan kelemahan teknikal, menjadikan kesedaran pengguna sebagai benteng pertahanan terkuat. Walaupun menerima debu sendiri tidak berbahaya, berinteraksi dengannya boleh mendedahkan corak transaksi dan mencabuli privasi. Dengan mengabaikan baki kecil yang tidak dikenali, menggunakan ciri kawalan syiling, dan mengamalkan kebersihan dompet asas, pengguna boleh secara berkesan menetralkan serangan dusting dan melindungi dana mereka dalam landskap kripto yang semakin kompleks.
/

