← Volver a artículos

Ataques de Polvo (Dusting Attacks) en Criptomonedas: Qué son y cómo actuar

7 min de lectura Seguridad Privacidad Por Equipo de Seguridad Cripto
Ataques de Polvo (Dusting Attacks) en Criptomonedas: Qué son y cómo actuar

Es posible que un día abras tu billetera de criptomonedas y descubras que has recibido una cantidad minúscula de un token desconocido, o fracciones invisibles de Bitcoin, Ethereum u otras redes. Estas transacciones misteriosas rara vez son un regalo fortuito; en su mayoría, forman parte de lo que se conoce como un ataque de polvo o dusting attack.

Aunque a primera vista parezca inofensivo recibir pequeñas cantidades de criptomonedas, el objetivo detrás de estos envíos masivos rara vez es filantrópico. Como expertos en análisis forense blockchain en Recoveris, sabemos que los dusting attacks están diseñados para vulnerar la privacidad de los usuarios, desanonimizar direcciones y, en el peor de los casos, iniciar campañas de phishing impulsadas por inteligencia artificial y estafas dirigidas.

¿Qué es el "polvo" o "dust" en criptomonedas?

En el vocabulario del ecosistema blockchain, el "polvo" se refiere a una fracción de criptomoneda tan pequeña que a menudo es inferior a las tarifas de transacción o gas necesarias para transferirla o gastarla. En la red de Bitcoin, por ejemplo, un monto de unos pocos satoshis se considera polvo.

Dado que enviar estos montos ínfimos requiere pagar tarifas de red, enviar polvo a una sola persona no suele ser rentable ni lógico. Sin embargo, cuando actores maliciosos automatizan el proceso y envían polvo a cientos de miles de billeteras simultáneamente, el objetivo no es transferir valor, sino rastrear movimientos y preparar el terreno para fraudes más complejos.

¿Cuál es el objetivo de un Dusting Attack?

A diferencia de los hackeos directos o el malware infostealer que busca vaciar fondos de manera inmediata, un ataque de polvo tradicional es una ofensiva contra la privacidad y la psicología del usuario. Según las investigaciones de nuestros especialistas en Recoveris, se ejecuta principalmente con los siguientes fines:

1. Desanonimización y rastreo de identidad

Muchos usuarios de criptomonedas crean múltiples direcciones dentro de una misma billetera para separar sus fondos y mantener la privacidad. El atacante envía polvo a miles de estas direcciones esperando un error del usuario.

Si el usuario decide gastar o mover esos pequeños montos combinándolos con el resto de sus fondos (un proceso técnico llamado consolidación de UTXO en Bitcoin), el atacante puede utilizar herramientas avanzadas de análisis de blockchain para vincular todas esas direcciones a un mismo propietario o entidad. En Recoveris, utilizamos nuestra metodología BIMS (Blockchain Intelligence and Monitoring System) precisamente para desentrañar estas redes de transacciones, pero los ciberdelincuentes usan tácticas similares con fines maliciosos.

Una vez que las direcciones quedan vinculadas, el atacante intenta identificar al propietario asociando la billetera a cuentas en exchanges centralizados que requieren verificación de identidad (KYC), foros públicos o transacciones comerciales conocidas.

2. Phishing y estafas de airdrops falsos con IA

En redes de contratos inteligentes como Ethereum, Binance Smart Chain o Solana, los ataques de polvo han evolucionado drásticamente. En lugar de enviar fracciones de criptomonedas nativas, los estafadores envían miles de tokens personalizados con nombres engañosos y valores ficticios. Informes recientes de TRM Labs destacan que el volumen de ataques de phishing en Web3 ha crecido exponencialmente, facilitado en gran medida por estas tácticas.

Hoy en día, los atacantes emplean inteligencia artificial para generar sitios web fraudulentos y campañas de airdrops falsos en cuestión de minutos. El token malicioso a menudo muestra un valor altísimo en la interfaz de la billetera. El usuario, intrigado, visita la página web que aparece en el nombre del token. Al hacerlo, se le pide que conecte su billetera y firme un contrato inteligente malicioso que otorga aprobaciones ilimitadas (unlimited token approvals) al atacante, permitiéndole vaciar los fondos reales de la víctima.

Cómo actuar si recibes polvo en tu billetera

Si notas la llegada de transacciones minúsculas o tokens desconocidos a tu dirección, la regla de oro recomendada por los peritos de Recoveris es simple: no interactúes con ellos.

¿Corren peligro mis fondos por recibir un ataque de polvo?

El simple hecho de recibir criptomonedas o tokens no solicitados en tu billetera no compromete tus claves privadas ni tus fondos reales. La blockchain es una red pública y cualquiera puede enviar activos a cualquier dirección en cualquier momento.

El peligro real surge de las acciones que tomas después de recibir el polvo. Si interactúas con contratos inteligentes maliciosos buscando rentabilizar esos tokens sorpresa, tus activos principales estarán en riesgo inminente. Las tendencias forenses actuales demuestran que el error humano sigue siendo el vector de ataque más explotado.

En un entorno donde la ingeniería social, las estafas psicológicas y las trampas generadas por IA predominan, mantener la calma frente a saldos misteriosos e ignorar los supuestos regalos caídos del cielo es la mejor línea de defensa para proteger tu patrimonio digital.

¿Has sido víctima de un ataque de polvo o phishing?

En Recoveris, nuestro equipo de expertos en análisis forense blockchain y recuperación de criptomonedas está listo para ayudarte. Utilizamos tecnología de vanguardia y la metodología BIMS para rastrear fondos robados y asesorarte en cada paso.

Solicitar Ayuda Profesional

¿Has encontrado una estafa potencial o perdido fondos?

Reporta la actividad sospechosa inmediatamente. Nuestro equipo de expertos en inteligencia blockchain utiliza la metodología BIMS para rastrear y ayudar a recuperar criptomonedas robadas.

Reportar fraude sospechoso y solicitar análisis

Fuentes y Referencias

  • TRM Labs: Crypto Crime Report (2025/2026)
  • Recoveris: Metodología BIMS (Blockchain Intelligence & Monitoring System)
  • Reportes de Inteligencia On-Chain y Análisis Forense Web3

Artículos Relacionados