Puntos clave: Los ataques de polvo se basan en pequeñas transacciones entrantes para mapear la actividad de la billetera y conectar las direcciones con un propietario. Las transferencias tienen poco valor económico, pero si el polvo se gasta posteriormente con otros fondos, la heurística en cadena puede reducir la privacidad y permitir la segmentación. La solución es sencilla: no gastar polvo no solicitado, utilizar funciones de control de monedas y congelación de entradas, y aplicar una custodia basada en políticas que bloquee los gastos arriesgados.

¿Qué es un ataque de polvo?

En las cadenas de bloques basadas en UTXO, como Bitcoin y Litecoin, tu saldo funciona como el dinero en efectivo de una cartera. Cada salida de transacción no gastada, o UTXO, es como un billete específico con un importe fijo. Cuando gastas o envías dinero, tu cartera selecciona varios billetes, los entrega y recibes un nuevo billete como cambio.

Un ataque de polvo aprovecha ese proceso de factura por factura. Imagina que un desconocido introduce un billete marcado en tu cartera. Si gastas ese billete junto con tus otros fondos, no solo marca los fondos que has gastado, sino también el cambio que recibes, ya que las transacciones son visibles públicamente en la cadena de bloques. A partir de ese momento, el atacante puede supervisar eficazmente todas tus transacciones desde esa cartera, ya que su billete marcado ha contaminado la transacción y el cambio posterior que has recibido. El billete, o en el caso de las carteras criptográficas, el polvo, no toca sus claves ni mueve sus fondos. En cambio, crea una señal rastreable que puede comprometer su privacidad. 

Cómo funcionan los ataques de polvo

El objetivo de un ataque con polvo es que el atacante quiere que gastes su polvo junto con tus fondos legítimos para poder rastrear tus transacciones.

  1. Distribuir pequeñas aportaciones. El atacante transmite salidas minúsculas a muchas direcciones, a menudo lo suficientemente pequeñas como para ignorarlas.

  2. Espera a que se consolide. Cuando pagues a alguien más adelante, tu monedero puede seleccionar varias entradas para alcanzar la cantidad. Si se selecciona el polvo, aparecerá junto a tus entradas más grandes.

  3. Aplicar heurísticas de agrupamiento. Los atacantes se basan en la heurística de propiedad de entrada común, que deduce que las entradas de una misma transacción probablemente estén controladas por un único propietario. Esa deducción puede utilizarse para crear un mapa de carteras y direcciones relacionadas, o para estimar las tenencias de criptomonedas.

  4. Sigue el cambio. Técnicas adicionales, como la detección de cambios de dirección y el análisis de sincronización, aumentan la confianza en los enlaces.

  5. Aprovecha la información. Con un grupo de mayor confianza en sus manos, los atacantes pueden llevar a cabo estafas dirigidas, recurrir a la extorsión o pasar a ataques de phishing. 

La conclusión es sencilla. Si los UTXO de polvo no solicitados nunca se gastan conjuntamente, es mucho más difícil utilizarlos para rastrear la propiedad.

Ejemplos del mundo real

El dusting ha aparecido en todas las cadenas y casos de uso, y el manual se adapta al lugar. En 2018, Samourai Wallet advirtió a los usuarios sobre una campaña activa de dusting de Bitcoin y añadió una sencilla medida de seguridad que permitía a los usuarios etiquetar y evitar gastar UTXO sospechosos. Ese pequeño cambio redujo la visibilidad del atacante.

En 2019, Litecoin experimentó una amplia ola de ataques durante períodos de intensa actividad en las plataformas de intercambio. Los primeros informes se centraron en un pequeño conjunto de direcciones, pero análisis posteriores revelaron que la campaña alcanzó a un gran número de carteras. Esto sirvió para recordar que, cuando las comisiones por transacción son bajas, los atacantes pueden probar tácticas a gran escala.

Los atacantes también han aplicado esta idea en entornos basados en cuentas. En BNB Chain, en 2020, se produjeron pequeñas transferencias con notas de transacción que contenían enlaces de phishing. En Ethereum, en 2022, un actor anónimo envió pequeñas cantidades de ETH contaminadas con Tornado a figuras públicas con el fin de provocar problemas legales y de reputación.

El polvo incluso se ha utilizado con fines comerciales. A finales de 2018, el servicio de mezcla BestMixer envió pequeñas salidas de BTC con mensajes promocionales a miles de direcciones diferentes con el fin de dar a conocer su servicio. No todos los ataques de polvo son maliciosos, pero incorporar esas transacciones a tus gastos puede comprometer innecesariamente tus datos importantes. 

Protección contra ataques de polvo

El primer paso más eficaz es conductual. No gastes polvo no solicitado. Muchos proveedores de monederos aconsejan dejar sin gastar los pequeños depósitos inesperados y evitar interactuar con enlaces o mensajes incluidos en los campos de notas.

Puede utilizar el control de monedas y la congelación de entradas para mantener los UTXO sospechosos fuera de las transacciones. Bitcoin Core y varias carteras de hardware y software admiten la selección manual de entradas o indicadores de «no gastar», que evitan los gastos accidentales.

Los usuarios también pueden reducir la vinculabilidad rotando las direcciones en las carteras HD y evitando reutilizar direcciones entre clientes, proveedores y operaciones de tesorería. Al consolidar UTXO, asegúrese de no combinar sus UTXO con polvo de forma involuntaria. El hecho de que no envíe transacciones a otra persona no significa que el ataque no pueda tener éxito. 

Segmente los flujos operativos. Utilice carteras o cuentas separadas para la tesorería, los pagos a proveedores y las transferencias internas, de modo que una entrada operativa dispersa no pueda revelar una postura más amplia en una sola transacción. Esto se ajusta al funcionamiento de la heurística de agrupación y limita el radio de impacto si una cartera se ve comprometida por la dispersión.

En el caso de las instituciones, aplique aprobaciones basadas en políticas, supervise los microdepósitos anómalos y establezca normas que bloqueen el gasto de pequeñas aportaciones desconocidas. Estos controles reducen la posibilidad de que las operaciones rutinarias gasten fondos de forma conjunta.

Cómo BitGo mitiga los ataques de polvo

La infraestructura de BitGo, que da prioridad a la custodia, está diseñada para la aplicación de políticas y el control, y admite flujos de trabajo institucionales con aprobaciones granulares, supervisión de actividades inusuales y gestión a nivel de UTXO que ayuda a prevenir gastos accidentales de entradas sospechosas. El enfoque se ajusta a las mejores prácticas del sector en materia de higiene de UTXO y operaciones de preservación de la privacidad, de modo que los equipos pueden mover fondos con confianza y reducir al mismo tiempo el riesgo de desanonimización.

Preguntas frecuentes

¿El polvo es peligroso para mi cartera o mis llaves?
No. El polvo no da acceso a tu monedero ni a tus claves. El riesgo solo aparece si gastas el polvo junto con otras entradas, lo que puede dar a los analistas señales suficientes para vincular direcciones.

¿Cómo puedo saber si me han espolvoreado?
Esté atento a las pequeñas cantidades entrantes que no esperaba. Muchas carteras resaltan estas transacciones y algunas le permiten marcarlas para que nunca se seleccionen para gastar.

¿El polvo afecta a cadenas que no son UTXO, como BNB Chain o XRP?
La desanonimización clásica se basa en los gastos conjuntos de UTXO, pero se han utilizado pequeñas transferencias en cadenas basadas en cuentas para enviar enlaces de phishing a través de notas. Lo correcto es ignorar las transferencias inesperadas y no visitar nunca los enlaces que aparecen en las notas.

¿Por qué un atacante gastaría dinero para enviar polvo?
La recompensa es la inteligencia. Si una entrada desempolvada se gasta conjuntamente, el atacante puede crear un árbol de carteras y direcciones relacionadas y diseñar estafas o extorsiones con mayores tasas de éxito.

¿Qué medidas prácticas deberían adoptar las instituciones en este momento?
Bloquee el gasto de pequeñas entradas desconocidas, aplique el control de monedas en las operaciones, separe las carteras por función y supervise los microdepósitos inusuales. Combine estas prácticas con una custodia que admita controles a nivel de UTXO y aprobaciones en varios pasos.

Manténgase alerta, manténgase seguro

El dusting es una forma económica que tienen los adversarios de obtener información sobre usted en la cadena. Con hábitos disciplinados y una custodia basada en políticas, las pequeñas aportaciones no tienen por qué convertirse en grandes fugas de datos. La concienciación, las buenas prácticas y la infraestructura adecuada contribuyen en gran medida a proteger tanto la privacidad como las operaciones.

¿Listo para reforzar tu seguridad?

¿Le interesa saber cómo BitGo encaja en su programa de seguridad de activos digitales? Rellene un formulario en nuestro sitio web.

The digital asset infrastructure company.

About BitGo

BitGo is the digital asset infrastructure company, delivering custody, wallets, staking, trading, financing, and settlement services from regulated cold storage. Since our founding in 2013, we have been focused on accelerating the transition of the financial system to a digital asset economy. With a global presence and multiple regulated entities, BitGo serves thousands of institutions, including many of the industry's top brands, exchanges, and platforms, and millions of retail investors worldwide. For more information, visit www.bitgo.com.


©2026 BitGo, Inc. (collectively with its parent, affiliates, and subsidiaries, “BitGo”). All rights reserved. BitGo Bank & Trust, National Association (“BitGo Bank & Trust”) is a national trust bank chartered and regulated by the Office of the Comptroller of the Currency (OCC). BitGo Bank & Trust is a wholly-owned subsidiary of BitGo Holdings, Inc., a Delaware corporation headquartered in Palo Alto, California. Other BitGo entities include BitGo, Inc. and BitGo Prime LLC, each of which is a separately operated affiliate of BitGo Bank & Trust.

BitGo does not offer legal, tax, accounting, or investment advisory services. The information contained herein is for informational and marketing purposes only and should not be construed as legal, tax, or investment advice. You should consult with your own legal, tax, and investment advisor for questions about your specific circumstances.

Digital assets are subject to a high degree of risk, including the possible loss of the entire principal amount invested. Past performance and illustrative examples do not guarantee future results. The value of digital assets can fluctuate significantly and may become worthless. No BitGo communication is intended to imply that any digital asset services are low-risk or risk-free. BitGo is not a registered broker-dealer and is not a member of the Securities Investor Protection Corporation (“SIPC”) or the Financial Industry Regulatory Authority (“FINRA”). Digital assets held in custody are not guaranteed by BitGo and are not subject to the insurance protections of the Federal Deposit Insurance Corporation (“FDIC”) or SIPC. Custody and other digital asset services are subject to eligibility, jurisdictional, and regulatory restrictions. Availability of specific products and services may vary by location and entity.

BitGo endeavors to provide accurate information on its websites, press releases, blogs, and presentations, but cannot guarantee all content is correct, completed, or updated. Content is subject to change without notice. BitGo disclaims any obligation to update or supplement such information except as required by applicable law or regulation.

BitGo makes no representation that the information contained herein is appropriate for use in any jurisdiction where its distribution or use would be contrary to law or regulation or would subject BitGo or any of its affiliates to any registration or licensing requirements in such jurisdiction. Persons who access this information are responsible for complying with all applicable laws and regulations.