Salin dan tempel = kebangkrutan? Hacker menggunakan 0.001 USDT untuk mencuri 1,25 juta, catatan transfer menjadi jebakan mematikan!


Menurut laporan Cyvers Alerts pada 3 November 2025 tentang insiden serangan alamat poisoning, seorang korban mengalami kerugian besar karena secara keliru mentransfer lebih dari 1,2 juta USD ke alamat yang dikendalikan oleh penyerang, yang mencerminkan ancaman berkelanjutan dari serangan alamat poisoning di bidang cryptocurrency dan pola operasi yang sangat mirip.

🚨 Detail kejadian serangan ini

Penyerang pertama-tama mengirimkan transaksi kecil sebesar 0,001 USDT ke alamat korban, yang merupakan teknik "address poisoning" yang khas, bertujuan untuk membuat catatan transaksi palsu dan menggoda korban untuk secara keliru menggunakan alamat yang mirip yang dikendalikan oleh penyerang saat menyalin alamat. Empat menit setelah transaksi awal, korban tanpa sengaja mentransfer 1.256.000 USDT ke alamat penyerang. Dana tersebut dibiarkan di dompet penyerang selama 6 jam, mungkin bertujuan untuk menghindari sistem pemantauan waktu nyata, kemudian penyerang menukarkan dana tersebut menjadi aset lain (seperti ETH atau stablecoin) 30 menit sebelum kejadian terungkap, untuk meningkatkan kesulitan pelacakan dan pembekuan. Proses serangan ini sangat konsisten dengan kasus historis, semuanya memanfaatkan kelalaian pengguna dan kesamaan alamat untuk melakukan penipuan.

🔍 Pola umum serangan poisoning address

Alamat racun (Address Poisoning) adalah serangan rekayasa sosial yang dirancang dengan cermat, dengan inti pada pemanfaatan keterbukaan transaksi blockchain. Penyerang akan memantau aktivitas di blockchain, mengidentifikasi alamat dengan nilai tinggi, kemudian menghasilkan alamat dompet yang sangat mirip dengan karakter awal dan akhir alamat korban, dan dengan mengirimkan transaksi dengan nilai nol atau sangat kecil (seperti 0 USDT atau 0.001 USDT) mencemari riwayat transaksi korban. Ketika pengguna melakukan transfer selanjutnya, jika tidak memeriksa hash alamat lengkap dengan teliti dan hanya bergantung pada perbandingan awalan dan akhiran, mereka mungkin secara keliru mentransfer dana ke alamat penyerang. Serangan semacam ini menunjukkan tren tinggi pada tahun 2025, misalnya pada bulan Februari seorang pengguna kehilangan 68.100 USDT karena metode serupa, pada bulan Mei sebuah alamat paus pun ditipu dua kali berturut-turut oleh alamat penipuan yang sama dalam waktu 3 jam, dengan total kehilangan 2.600.000 USDT.

⚠️ Tantangan keamanan di balik serangan

Keberhasilan serangan racun alamat telah mengekspos berbagai kerentanan dalam ekosistem cryptocurrency saat ini. Di satu sisi, pengguna kurang memiliki kesadaran keamanan yang memadai, terutama ketika melakukan transfer besar yang sering kali diabaikan dalam verifikasi alamat lengkap karena tekanan waktu atau cacat desain antarmuka. Di sisi lain, sifat transaksi on-chain yang tidak dapat diubah membuat dana yang telah ditransfer sulit untuk dilacak kembali, sementara penyerang melalui pertukaran lintas rantai (seperti mengubah USDT menjadi ETH) atau memanfaatkan platform DeFi untuk mencampur dana, semakin meningkatkan kompleksitas pelacakan dana. Meskipun beberapa tim keamanan seperti BlockSec dapat mencoba melacak dana lintas rantai melalui teknologi 'peta aliran dana seluruh rantai', sifat serangan yang mendesak dan anonim tetap membuat pencegahan lebih penting daripada pemulihan.

🛡️ Saran perlindungan dan respons pengguna

Untuk mengurangi risiko tersebut, pengguna harus mengambil langkah-langkah perlindungan berlapis. Pertama, sebelum melakukan transfer, pastikan untuk memeriksa nilai hash lengkap dari alamat penerima secara manual (bukan hanya karakter awal dan akhir), dan gunakan fungsi buku alamat di dompet untuk menyimpan alamat yang sering digunakan. Kedua, aktifkan pengaturan penundaan konfirmasi transaksi untuk memberikan jendela verifikasi kedua untuk transfer dalam jumlah besar. Untuk pengguna institusi, mekanisme dompet multisig dapat diterapkan, yang mengharuskan beberapa pihak yang berwenang untuk bersama-sama menandatangani transaksi. Jika telah mengalami serangan, segera catat hash transaksi, alamat penyerang, dan informasi lainnya melalui penjelajah blockchain, dan hubungi perusahaan keamanan (seperti Cyvers Alerts atau BlockSec) untuk mencoba membekukan dana. Selain itu, berbagi daftar hitam alamat berbahaya di komunitas juga dapat secara efektif menahan penyebaran serangan serupa.

💎 Ringkasan dan Inspirasi Industri

Kejadian kerugian sebesar 1,256,000 USD ini sekali lagi menyoroti karakteristik biaya rendah dan pengembalian tinggi dari serangan racun alamat. Seiring dengan meningkatnya adopsi cryptocurrency, serangan semacam itu mungkin terus menargetkan pengguna individu atau institusi yang kurang berpengalaman. Industri perlu mendorong standar verifikasi alamat dompet yang lebih ketat (seperti mewajibkan tampilan alamat lengkap atau mengintegrasikan plugin peringatan risiko), dan meningkatkan pendidikan pengguna, menekankan prinsip operasi "verifikasi lambat, pembatalan cepat". Hanya melalui kombinasi peningkatan teknologi dan peningkatan kesadaran, ruang hidup untuk serangan racun dapat dikurangi secara fundamental.
ETH-11.61%
Lihat Asli
post-image
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)