Ancaman Baru di Dunia Blockchain: Penipuan Protokol dan Strategi Pencegahannya
Seiring dengan perkembangan cryptocurrency dan teknologi Blockchain, ancaman baru sedang muncul diam-diam. Penipu tidak lagi terbatas pada kerentanan teknis tradisional, tetapi mengubah protokol kontrak pintar Blockchain itu sendiri menjadi alat serangan. Mereka memanfaatkan transparansi dan ketidakberbalikan Blockchain, melalui perangkap rekayasa sosial yang dirancang dengan cermat, mengubah kepercayaan pengguna menjadi alat pencurian aset. Dari pemalsuan kontrak pintar hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya terselubung dan sulit dilacak, tetapi juga lebih menipu karena penampilannya yang "terlegalisasi". Artikel ini akan menganalisis melalui contoh, mengungkap bagaimana penipu mengubah protokol menjadi sarana serangan, dan memberikan strategi perlindungan yang komprehensif.
Satu, mekanisme operasi penipuan protokol
Protokol Blockchain seharusnya memastikan keamanan dan kepercayaan, tetapi penipu dengan cerdik memanfaatkan karakteristiknya, bersama dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa teknik umum dan rincian teknisnya:
1. Otorisasi kontrak pintar jahat
Prinsip Teknologi:
Standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, tetapi juga dimanfaatkan oleh penipu.
Cara kerja:
Penipu membuat DApp yang menyamar sebagai proyek yang sah, menggoda pengguna untuk menghubungkan dompet dan memberikan izin. Secara permukaan, itu memberikan izin untuk jumlah token yang sedikit, tetapi sebenarnya bisa dalam jumlah tak terbatas. Setelah izin selesai, penipu dapat menarik semua token terkait dari dompet pengguna kapan saja.
Kasus nyata:
Pada awal tahun 2023, sebuah situs phishing yang menyamar sebagai "upgrade DEX tertentu" menyebabkan ratusan pengguna kehilangan sejumlah besar USDT dan ETH. Transaksi ini sepenuhnya sesuai dengan standar ERC-20, sehingga korban sulit untuk memulihkan aset mereka melalui jalur hukum.
2. Phishing Tanda Tangan
Prinsip Teknologi:
Transaksi Blockchain memerlukan pengguna untuk menghasilkan tanda tangan melalui kunci privat. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan guna mencuri aset.
Cara kerja:
Pengguna menerima pesan yang menyamar sebagai pemberitahuan resmi, yang mengarahkan mereka ke situs web jahat untuk menandatangani "verifikasi transaksi". Transaksi ini mungkin langsung memindahkan aset pengguna, atau memberikan otorisasi kepada penipu untuk mengendalikan koleksi NFT pengguna.
Kasus nyata:
Sebuah komunitas proyek NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar akibat menandatangani transaksi "pengambilan airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk memalsukan permintaan yang terlihat aman.
3. Token palsu dan "serangan debu"
Prinsip Teknologi:
Keterbukaan Blockchain memungkinkan siapa pun untuk mengirimkan token ke alamat mana pun. Penipu memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency untuk melacak aktivitas dompet dan mengaitkannya dengan individu atau perusahaan.
Cara kerja:
Penipu mengirimkan token kecil ke beberapa alamat, yang mungkin memiliki nama atau metadata yang menyesatkan. Ketika pengguna mencoba untuk mencairkan, penyerang dapat mengakses dompet pengguna melalui alamat kontrak. Lebih tersembunyi, dengan menganalisis transaksi pengguna selanjutnya, mengunci alamat dompet aktif, dan melakukan penipuan yang tepat.
Kasus nyata:
Serangan debu "token GAS" pernah terjadi di jaringan Ethereum, mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token lainnya karena interaksi yang didorong oleh rasa ingin tahu.
Dua, Alasan Penipuan Sulit Terdeteksi
Keberhasilan penipuan ini sebagian besar disebabkan oleh fakta bahwa mereka tersembunyi dalam mekanisme legal Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Alasan utama meliputi:
Kompleksitas teknologi: Kode kontrak pintar dan permintaan tanda tangan sulit dipahami bagi pengguna non-teknis.
Legalitas di atas rantai: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering kali baru menyadari masalah setelah kejadian.
Rekayasa sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan, ketakutan, atau kepercayaan.
Penyamaran yang cerdik: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan meningkatkan kredibilitas dengan sertifikat HTTPS.
Tiga, Strategi Melindungi Dompet Cryptocurrency
Menghadapi penipuan yang menggabungkan aspek teknis dan perang psikologis, perlindungan aset memerlukan strategi berlapis.
1. Periksa dan kelola izin otorisasi
Gunakan alat pemeriksaan otorisasi di blockchain browser untuk secara teratur meninjau dan mencabut otorisasi yang tidak perlu.
Pastikan sumber DApp tepercaya sebelum setiap otorisasi.
Perhatikan khususnya "izin" yang "tak terbatas", yang harus segera dicabut.
2. Verifikasi tautan dan sumber
Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.
Periksa dengan cermat nama domain situs web dan sertifikat SSL.
Waspadai setiap kesalahan ejaan atau varian nama domain dengan karakter yang berlebihan.
3. Menggunakan dompet dingin dan tanda tangan ganda
Simpan sebagian besar aset di dompet perangkat keras, hanya sambungkan ke jaringan saat diperlukan.
Gunakan alat tanda tangan ganda untuk aset besar, yang mengharuskan beberapa kunci untuk mengonfirmasi transaksi.
4. Hati-hati dalam menangani permintaan tanda tangan
Bacalah dengan seksama rincian transaksi yang ditandatangani setiap kali.
Gunakan fungsi dekode pada blockchain untuk menganalisis konten tanda tangan.
Buat dompet terpisah untuk operasi berisiko tinggi, simpan hanya sejumlah kecil aset.
5. Menghadapi serangan debu
Setelah menerima token yang tidak dikenal, jangan berinteraksi dengannya.
Konfirmasi sumber token melalui Blockchain browser, waspadai pengiriman massal.
Hindari mengungkapkan alamat dompet, atau gunakan alamat baru untuk melakukan operasi sensitif.
Kesimpulan
Melaksanakan langkah-langkah keamanan di atas dapat secara signifikan mengurangi risiko menjadi korban dari skema penipuan tingkat tinggi. Namun, keamanan yang sebenarnya tidak hanya bergantung pada perlindungan teknologi. Pemahaman pengguna tentang logika otorisasi dan sikap hati-hati terhadap perilaku di blockchain adalah garis pertahanan terakhir melawan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan hak setelah otorisasi, adalah upaya untuk mempertahankan kedaulatan digital diri sendiri.
Di dunia Blockchain, kode adalah hukum, setiap klik dan setiap transaksi dicatat secara permanen dan tidak dapat diubah. Oleh karena itu, menginternalisasi kesadaran keamanan menjadi kebiasaan dan menjaga keseimbangan antara kepercayaan dan verifikasi adalah kunci untuk memastikan keamanan aset.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
23 Suka
Hadiah
23
9
Bagikan
Komentar
0/400
LiquidatedTwice
· 07-08 07:17
Jangan tanda tangani, sudah selesai.
Lihat AsliBalas0
FundingMartyr
· 07-07 20:34
Mengelola otorisasi, saya sarankan kalian untuk melihatnya dengan serius.
Lihat AsliBalas0
SchrodingerProfit
· 07-07 03:21
pemula terlalu mudah untuk play people for suckers
Lihat AsliBalas0
ContractTester
· 07-06 16:57
Tua sudah tua, bisa menebak eyewash berikutnya.
Lihat AsliBalas0
BlockTalk
· 07-06 09:32
Saat ini pemula paling banyak terjebak di sini.
Lihat AsliBalas0
GasSavingMaster
· 07-06 09:21
Siapa yang belum pernah ditipu?
Lihat AsliBalas0
MeaninglessApe
· 07-06 09:14
Sangat merugikan, pemula suckers masuk dan langsung dipermainkan.
Lihat AsliBalas0
SybilSlayer
· 07-06 09:08
Hati-hati dengan frasa mnemonik Anda
Lihat AsliBalas0
staking_gramps
· 07-06 09:04
Sekali lagi, ini adalah jebakan untuk mengumpulkan uang.
Tren baru penipuan protokol Blockchain: Otorisasi smart contract menjadi metode serangan utama
Ancaman Baru di Dunia Blockchain: Penipuan Protokol dan Strategi Pencegahannya
Seiring dengan perkembangan cryptocurrency dan teknologi Blockchain, ancaman baru sedang muncul diam-diam. Penipu tidak lagi terbatas pada kerentanan teknis tradisional, tetapi mengubah protokol kontrak pintar Blockchain itu sendiri menjadi alat serangan. Mereka memanfaatkan transparansi dan ketidakberbalikan Blockchain, melalui perangkap rekayasa sosial yang dirancang dengan cermat, mengubah kepercayaan pengguna menjadi alat pencurian aset. Dari pemalsuan kontrak pintar hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya terselubung dan sulit dilacak, tetapi juga lebih menipu karena penampilannya yang "terlegalisasi". Artikel ini akan menganalisis melalui contoh, mengungkap bagaimana penipu mengubah protokol menjadi sarana serangan, dan memberikan strategi perlindungan yang komprehensif.
Satu, mekanisme operasi penipuan protokol
Protokol Blockchain seharusnya memastikan keamanan dan kepercayaan, tetapi penipu dengan cerdik memanfaatkan karakteristiknya, bersama dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa teknik umum dan rincian teknisnya:
1. Otorisasi kontrak pintar jahat
Prinsip Teknologi: Standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, tetapi juga dimanfaatkan oleh penipu.
Cara kerja: Penipu membuat DApp yang menyamar sebagai proyek yang sah, menggoda pengguna untuk menghubungkan dompet dan memberikan izin. Secara permukaan, itu memberikan izin untuk jumlah token yang sedikit, tetapi sebenarnya bisa dalam jumlah tak terbatas. Setelah izin selesai, penipu dapat menarik semua token terkait dari dompet pengguna kapan saja.
Kasus nyata: Pada awal tahun 2023, sebuah situs phishing yang menyamar sebagai "upgrade DEX tertentu" menyebabkan ratusan pengguna kehilangan sejumlah besar USDT dan ETH. Transaksi ini sepenuhnya sesuai dengan standar ERC-20, sehingga korban sulit untuk memulihkan aset mereka melalui jalur hukum.
2. Phishing Tanda Tangan
Prinsip Teknologi: Transaksi Blockchain memerlukan pengguna untuk menghasilkan tanda tangan melalui kunci privat. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan guna mencuri aset.
Cara kerja: Pengguna menerima pesan yang menyamar sebagai pemberitahuan resmi, yang mengarahkan mereka ke situs web jahat untuk menandatangani "verifikasi transaksi". Transaksi ini mungkin langsung memindahkan aset pengguna, atau memberikan otorisasi kepada penipu untuk mengendalikan koleksi NFT pengguna.
Kasus nyata: Sebuah komunitas proyek NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar akibat menandatangani transaksi "pengambilan airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk memalsukan permintaan yang terlihat aman.
3. Token palsu dan "serangan debu"
Prinsip Teknologi: Keterbukaan Blockchain memungkinkan siapa pun untuk mengirimkan token ke alamat mana pun. Penipu memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency untuk melacak aktivitas dompet dan mengaitkannya dengan individu atau perusahaan.
Cara kerja: Penipu mengirimkan token kecil ke beberapa alamat, yang mungkin memiliki nama atau metadata yang menyesatkan. Ketika pengguna mencoba untuk mencairkan, penyerang dapat mengakses dompet pengguna melalui alamat kontrak. Lebih tersembunyi, dengan menganalisis transaksi pengguna selanjutnya, mengunci alamat dompet aktif, dan melakukan penipuan yang tepat.
Kasus nyata: Serangan debu "token GAS" pernah terjadi di jaringan Ethereum, mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token lainnya karena interaksi yang didorong oleh rasa ingin tahu.
Dua, Alasan Penipuan Sulit Terdeteksi
Keberhasilan penipuan ini sebagian besar disebabkan oleh fakta bahwa mereka tersembunyi dalam mekanisme legal Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Alasan utama meliputi:
Kompleksitas teknologi: Kode kontrak pintar dan permintaan tanda tangan sulit dipahami bagi pengguna non-teknis.
Legalitas di atas rantai: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering kali baru menyadari masalah setelah kejadian.
Rekayasa sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan, ketakutan, atau kepercayaan.
Penyamaran yang cerdik: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan meningkatkan kredibilitas dengan sertifikat HTTPS.
Tiga, Strategi Melindungi Dompet Cryptocurrency
Menghadapi penipuan yang menggabungkan aspek teknis dan perang psikologis, perlindungan aset memerlukan strategi berlapis.
1. Periksa dan kelola izin otorisasi
2. Verifikasi tautan dan sumber
3. Menggunakan dompet dingin dan tanda tangan ganda
4. Hati-hati dalam menangani permintaan tanda tangan
5. Menghadapi serangan debu
Kesimpulan
Melaksanakan langkah-langkah keamanan di atas dapat secara signifikan mengurangi risiko menjadi korban dari skema penipuan tingkat tinggi. Namun, keamanan yang sebenarnya tidak hanya bergantung pada perlindungan teknologi. Pemahaman pengguna tentang logika otorisasi dan sikap hati-hati terhadap perilaku di blockchain adalah garis pertahanan terakhir melawan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan hak setelah otorisasi, adalah upaya untuk mempertahankan kedaulatan digital diri sendiri.
Di dunia Blockchain, kode adalah hukum, setiap klik dan setiap transaksi dicatat secara permanen dan tidak dapat diubah. Oleh karena itu, menginternalisasi kesadaran keamanan menjadi kebiasaan dan menjaga keseimbangan antara kepercayaan dan verifikasi adalah kunci untuk memastikan keamanan aset.