Aset Kripto Penipuan Tren Baru: Protokol Blockchain Menjadi Sarana Serangan
Aset Kripto dan teknologi Blockchain sedang membentuk kembali konsep kebebasan finansial, tetapi perubahan ini juga membawa tantangan keamanan baru. Penipu tidak lagi hanya memanfaatkan celah teknologi, tetapi juga mengubah protokol kontrak pintar Blockchain itu sendiri menjadi alat serangan. Melalui jebakan rekayasa sosial yang dirancang dengan baik, mereka memanfaatkan transparansi dan ketidakberubahan Blockchain, mengubah kepercayaan pengguna menjadi cara untuk mencuri aset. Dari pemalsuan kontrak pintar hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga lebih menipu karena penampilannya yang "terlegitimasi". Artikel ini akan menganalisis kasus nyata, mengungkap bagaimana penipu mengubah protokol menjadi media serangan, dan memberikan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu Anda bergerak dengan aman di dunia terdesentralisasi.
I. Bagaimana protokol yang sah bisa menjadi alat penipuan?
Desain protokol Blockchain pada awalnya bertujuan untuk menjaga keamanan dan kepercayaan, tetapi penipu memanfaatkan karakternya, dikombinasikan dengan kelalaian pengguna, menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa teknik dan rincian teknisnya:
(1) Otorisasi kontrak pintar berbahaya
Prinsip Teknologi:
Di blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya kontrak pintar) untuk menarik sejumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fungsi ini banyak digunakan dalam protokol DeFi, di mana pengguna perlu memberikan otorisasi kepada kontrak pintar untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penipu memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara Kerja:
Penipu membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet dan diprovokasi untuk mengklik "Approve", yang tampaknya memberikan otorisasi sejumlah kecil koin, padahal sebenarnya bisa menjadi batasan tak terbatas. Setelah otorisasi selesai, alamat kontrak penipu mendapatkan izin, dan dapat kapan saja memanggil fungsi "TransferFrom", untuk menarik semua koin yang sesuai dari dompet pengguna.
Studi Kasus Nyata:
Pada awal tahun 2023, situs phishing yang menyamar sebagai "upgrade DEX tertentu" menyebabkan ratusan pengguna kehilangan jutaan dolar AS dalam USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya sesuai dengan standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum karena otorisasi dilakukan secara sukarela.
(2) tanda tangan phishing
Prinsip Teknologi:
Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi untuk membuktikan legalitas transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah dikonfirmasi pengguna, transaksi akan disiarkan ke jaringan. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja:
Pengguna menerima email atau pesan media sosial yang menyamar sebagai pemberitahuan resmi, seperti "Aset NFT Anda siap untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs jahat, yang meminta untuk menghubungkan dompet dan menandatangani "transaksi verifikasi". Transaksi ini sebenarnya mungkin memanggil fungsi "Transfer", yang langsung mentransfer ETH atau koin dari dompet ke alamat penipu; atau merupakan operasi "SetApprovalForAll", yang memberikan izin kepada penipu untuk mengendalikan koleksi NFT pengguna.
Kasus Nyata:
Sebuah komunitas proyek NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712, memalsukan permintaan yang tampak aman.
(3) token palsu dan "serangan debu"
Prinsip Teknologi:
Keterbukaan Blockchain memungkinkan siapa pun untuk mengirimkan token ke alamat mana pun, bahkan jika penerima tidak meminta secara aktif. Penipu memanfaatkan hal ini dengan mengirimkan sejumlah kecil Aset Kripto ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau perusahaan yang memiliki dompet tersebut. Penyerang kemudian menggunakan informasi ini untuk melancarkan serangan phishing atau ancaman terhadap korban.
Cara kerja:
Dalam banyak kasus, "debu" yang digunakan dalam serangan debu didistribusikan ke dompet pengguna dalam bentuk airdrop, token-token ini mungkin memiliki nama atau metadata tertentu yang mengarahkan pengguna untuk mengunjungi situs web tertentu untuk memeriksa detailnya. Pengguna mungkin akan mencoba untuk menukarkan token-token ini, kemudian penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang disertakan dengan token. Lebih tersembunyi, serangan debu dapat dilakukan melalui rekayasa sosial, menganalisis transaksi pengguna selanjutnya, mengidentifikasi alamat dompet aktif pengguna, sehingga melakukan penipuan yang lebih tepat sasaran.
Kasus Nyata:
Di masa lalu, serangan debu pada koin yang muncul di jaringan Ethereum mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena interaksi yang didorong oleh rasa ingin tahu.
Dua, mengapa penipuan ini sulit terdeteksi?
Penipuan ini berhasil, sebagian besar, karena mereka tersembunyi di dalam mekanisme sah dari Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis: Kode kontrak pintar dan permintaan tanda tangan sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" dapat ditampilkan sebagai data heksadesimal yang kompleks, dan pengguna tidak dapat dengan mudah menilai artinya.
Legalitas di atas rantai: Semua transaksi dicatat di Blockchain, terlihat transparan, tetapi korban seringkali baru menyadari akibat dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Rekayasa Sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan, ketakutan, atau kepercayaan.
Penyamaran yang canggih: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan menambah kredibilitas melalui sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet Aset Kripto Anda?
Menghadapi penipuan yang memiliki perang teknologi dan psikologis, melindungi aset memerlukan strategi berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola hak otorisasi
Gunakan alat pemeriksaan otorisasi di penjelajah blockchain untuk secara berkala memeriksa catatan otorisasi dompet.
Cabut otorisasi yang tidak perlu, terutama otorisasi tanpa batas untuk alamat yang tidak dikenal.
Sebelum setiap otorisasi, pastikan DApp berasal dari sumber yang tepercaya.
Periksa nilai "Allowance", jika "tak terbatas", sebaiknya segera dibatalkan.
verifikasi tautan dan sumber
Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.
Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar.
Waspadai kesalahan ejaan atau karakter tambahan pada URL.
menggunakan dompet dingin dan tanda tangan ganda
Simpan sebagian besar aset di dompet perangkat keras, dan hanya sambungkan ke jaringan saat diperlukan.
Untuk aset besar, gunakan alat multi-tanda tangan, yang mengharuskan beberapa kunci untuk mengonfirmasi transaksi.
Hati-hati dalam menangani permintaan tanda tangan
Bacalah dengan seksama detail transaksi di jendela dompet setiap kali Anda menandatangani.
Gunakan fungsi dekode di penjelajah Blockchain untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknis.
Buat dompet terpisah untuk operasi berisiko tinggi, simpan sedikit aset.
Menghadapi serangan debu
Setelah menerima koin yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.
Konfirmasi sumber token melalui penjelajah Blockchain, jika pengiriman massal, waspadai dengan tinggi.
Hindari mengungkapkan alamat dompet, atau gunakan alamat baru untuk melakukan operasi sensitif.
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna dapat secara signifikan mengurangi risiko menjadi korban skema penipuan yang canggih. Namun, keamanan yang sebenarnya tidak hanya bergantung pada perlindungan teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku on-chain adalah benteng terakhir untuk melawan serangan.
Setiap analisis data sebelum tanda tangan, setiap pemeriksaan izin setelah otorisasi, adalah pemeliharaan kedaulatan digital kita sendiri. Di masa depan, terlepas dari bagaimana teknologi beriterasi, garis pertahanan yang paling mendasar selalu terletak pada: menginternalisasi kesadaran keamanan menjadi kebiasaan, menjaga keseimbangan antara kepercayaan dan verifikasi. Di dunia Blockchain, setiap klik, setiap transaksi dicatat secara permanen dan tidak dapat diubah. Oleh karena itu, tetap waspada dan terus belajar sangat penting untuk melindungi aset digital Anda.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Suka
Hadiah
10
5
Bagikan
Komentar
0/400
PerpetualLonger
· 07-08 07:39
Keamanan multisignatur adalah yang terpenting
Lihat AsliBalas0
SorryRugPulled
· 07-08 07:30
确实jebakan太多了。
Lihat AsliBalas0
OldLeekMaster
· 07-08 07:30
Perdagangan Mata Uang Kripto untuk menjaga hidup sangat penting
Blockchain protokol menjadi alat penipuan baru: ancaman phishing otorisasi dan tanda tangan smart contract semakin meningkat
Aset Kripto Penipuan Tren Baru: Protokol Blockchain Menjadi Sarana Serangan
Aset Kripto dan teknologi Blockchain sedang membentuk kembali konsep kebebasan finansial, tetapi perubahan ini juga membawa tantangan keamanan baru. Penipu tidak lagi hanya memanfaatkan celah teknologi, tetapi juga mengubah protokol kontrak pintar Blockchain itu sendiri menjadi alat serangan. Melalui jebakan rekayasa sosial yang dirancang dengan baik, mereka memanfaatkan transparansi dan ketidakberubahan Blockchain, mengubah kepercayaan pengguna menjadi cara untuk mencuri aset. Dari pemalsuan kontrak pintar hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga lebih menipu karena penampilannya yang "terlegitimasi". Artikel ini akan menganalisis kasus nyata, mengungkap bagaimana penipu mengubah protokol menjadi media serangan, dan memberikan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu Anda bergerak dengan aman di dunia terdesentralisasi.
I. Bagaimana protokol yang sah bisa menjadi alat penipuan?
Desain protokol Blockchain pada awalnya bertujuan untuk menjaga keamanan dan kepercayaan, tetapi penipu memanfaatkan karakternya, dikombinasikan dengan kelalaian pengguna, menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa teknik dan rincian teknisnya:
(1) Otorisasi kontrak pintar berbahaya
Prinsip Teknologi:
Di blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya kontrak pintar) untuk menarik sejumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fungsi ini banyak digunakan dalam protokol DeFi, di mana pengguna perlu memberikan otorisasi kepada kontrak pintar untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penipu memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara Kerja:
Penipu membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet dan diprovokasi untuk mengklik "Approve", yang tampaknya memberikan otorisasi sejumlah kecil koin, padahal sebenarnya bisa menjadi batasan tak terbatas. Setelah otorisasi selesai, alamat kontrak penipu mendapatkan izin, dan dapat kapan saja memanggil fungsi "TransferFrom", untuk menarik semua koin yang sesuai dari dompet pengguna.
Studi Kasus Nyata:
Pada awal tahun 2023, situs phishing yang menyamar sebagai "upgrade DEX tertentu" menyebabkan ratusan pengguna kehilangan jutaan dolar AS dalam USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya sesuai dengan standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum karena otorisasi dilakukan secara sukarela.
(2) tanda tangan phishing
Prinsip Teknologi:
Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi untuk membuktikan legalitas transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah dikonfirmasi pengguna, transaksi akan disiarkan ke jaringan. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja:
Pengguna menerima email atau pesan media sosial yang menyamar sebagai pemberitahuan resmi, seperti "Aset NFT Anda siap untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs jahat, yang meminta untuk menghubungkan dompet dan menandatangani "transaksi verifikasi". Transaksi ini sebenarnya mungkin memanggil fungsi "Transfer", yang langsung mentransfer ETH atau koin dari dompet ke alamat penipu; atau merupakan operasi "SetApprovalForAll", yang memberikan izin kepada penipu untuk mengendalikan koleksi NFT pengguna.
Kasus Nyata:
Sebuah komunitas proyek NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712, memalsukan permintaan yang tampak aman.
(3) token palsu dan "serangan debu"
Prinsip Teknologi:
Keterbukaan Blockchain memungkinkan siapa pun untuk mengirimkan token ke alamat mana pun, bahkan jika penerima tidak meminta secara aktif. Penipu memanfaatkan hal ini dengan mengirimkan sejumlah kecil Aset Kripto ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau perusahaan yang memiliki dompet tersebut. Penyerang kemudian menggunakan informasi ini untuk melancarkan serangan phishing atau ancaman terhadap korban.
Cara kerja:
Dalam banyak kasus, "debu" yang digunakan dalam serangan debu didistribusikan ke dompet pengguna dalam bentuk airdrop, token-token ini mungkin memiliki nama atau metadata tertentu yang mengarahkan pengguna untuk mengunjungi situs web tertentu untuk memeriksa detailnya. Pengguna mungkin akan mencoba untuk menukarkan token-token ini, kemudian penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang disertakan dengan token. Lebih tersembunyi, serangan debu dapat dilakukan melalui rekayasa sosial, menganalisis transaksi pengguna selanjutnya, mengidentifikasi alamat dompet aktif pengguna, sehingga melakukan penipuan yang lebih tepat sasaran.
Kasus Nyata:
Di masa lalu, serangan debu pada koin yang muncul di jaringan Ethereum mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena interaksi yang didorong oleh rasa ingin tahu.
Dua, mengapa penipuan ini sulit terdeteksi?
Penipuan ini berhasil, sebagian besar, karena mereka tersembunyi di dalam mekanisme sah dari Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis: Kode kontrak pintar dan permintaan tanda tangan sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" dapat ditampilkan sebagai data heksadesimal yang kompleks, dan pengguna tidak dapat dengan mudah menilai artinya.
Legalitas di atas rantai: Semua transaksi dicatat di Blockchain, terlihat transparan, tetapi korban seringkali baru menyadari akibat dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Rekayasa Sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan, ketakutan, atau kepercayaan.
Penyamaran yang canggih: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan menambah kredibilitas melalui sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet Aset Kripto Anda?
Menghadapi penipuan yang memiliki perang teknologi dan psikologis, melindungi aset memerlukan strategi berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola hak otorisasi
verifikasi tautan dan sumber
menggunakan dompet dingin dan tanda tangan ganda
Hati-hati dalam menangani permintaan tanda tangan
Menghadapi serangan debu
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna dapat secara signifikan mengurangi risiko menjadi korban skema penipuan yang canggih. Namun, keamanan yang sebenarnya tidak hanya bergantung pada perlindungan teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku on-chain adalah benteng terakhir untuk melawan serangan.
Setiap analisis data sebelum tanda tangan, setiap pemeriksaan izin setelah otorisasi, adalah pemeliharaan kedaulatan digital kita sendiri. Di masa depan, terlepas dari bagaimana teknologi beriterasi, garis pertahanan yang paling mendasar selalu terletak pada: menginternalisasi kesadaran keamanan menjadi kebiasaan, menjaga keseimbangan antara kepercayaan dan verifikasi. Di dunia Blockchain, setiap klik, setiap transaksi dicatat secara permanen dan tidak dapat diubah. Oleh karena itu, tetap waspada dan terus belajar sangat penting untuk melindungi aset digital Anda.