Ancaman Tersembunyi Dalam Dunia Blockchain: Analisis dan Pencegahan Penipuan Smart Contract
Kryptocurrency dan teknologi Blockchain sedang membentuk kembali bidang keuangan, tetapi bersamanya muncul ancaman baru. Penipu tidak lagi terbatas pada memanfaatkan celah teknologi, melainkan mengubah protokol smart contract Blockchain itu sendiri menjadi alat serangan. Melalui perangkap rekayasa sosial yang dirancang dengan cermat, mereka memanfaatkan transparansi dan ketidakberbalikan Blockchain untuk mengubah kepercayaan pengguna menjadi sarana pencurian aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga lebih menipu karena penampilan "legal" mereka. Artikel ini akan menganalisis melalui contoh, mengungkap bagaimana penipu mengubah protokol menjadi kendaraan serangan, dan memberikan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu pengguna untuk melanjutkan dengan aman di dunia terdesentralisasi.
I. Bagaimana perjanjian yang sah berkembang menjadi alat penipuan?
Protokol Blockchain awalnya dirancang untuk memastikan keamanan dan kepercayaan, tetapi penipu memanfaatkan fitur-fitur tersebut, dikombinasikan dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa teknik umum dan rinciannya:
(1) Otorisasi smart contract jahat
Prinsip Teknologi:
Pada blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, di mana pengguna perlu memberikan otorisasi kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penipu memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja:
Penipu membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet mereka dan dipaksa untuk mengklik "Approve", yang tampaknya memberikan izin untuk sejumlah kecil token, tetapi sebenarnya bisa jadi jumlah tak terbatas (nilai uint256.max). Setelah izin diberikan, alamat kontrak penipu mendapatkan akses, dan dapat kapan saja memanggil fungsi "TransferFrom" untuk menarik semua token yang sesuai dari dompet pengguna.
Kasus nyata:
Pada awal tahun 2023, situs phishing yang menyamar sebagai "peningkatan DEX tertentu" menyebabkan ratusan pengguna kehilangan jutaan dolar AS dalam USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya sesuai dengan standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum, karena otorisasi ditandatangani secara sukarela.
(2) tanda tangan phishing
Prinsip Teknologi:
Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci privat untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah pengguna mengonfirmasi, transaksi akan disiarkan ke jaringan. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja:
Pengguna menerima email atau pesan sosial yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda menunggu untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs web jahat, yang meminta untuk menghubungkan dompet dan menandatangani "transaksi verifikasi". Transaksi ini sebenarnya mungkin memanggil fungsi "Transfer", yang langsung memindahkan ETH atau token dari dompet ke alamat penipu; atau merupakan operasi "SetApprovalForAll", yang memberikan wewenang kepada penipu untuk mengontrol koleksi NFT pengguna.
Kasus nyata:
Sebuah komunitas proyek NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk menyusun permintaan yang tampak aman.
(3) token palsu dan "serangan debu"
Prinsip Teknologi:
Keterbukaan Blockchain memungkinkan siapa pun untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak meminta secara aktif. Penipu memanfaatkan ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau perusahaan yang memiliki dompet tersebut.
Cara kerja:
Dalam kebanyakan kasus, "debu" yang digunakan dalam serangan debu didistribusikan ke dompet pengguna dalam bentuk airdrop, dan token-token ini mungkin dilengkapi dengan nama atau metadata (seperti "FREE_AIRDROP"), yang menggoda pengguna untuk mengunjungi situs web tertentu untuk memeriksa detailnya. Pengguna biasanya akan ingin mencairkan token-token ini, lalu penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang disertakan dengan token. Secara tersembunyi, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna selanjutnya, mengunci alamat dompet aktif pengguna, sehingga dapat melaksanakan penipuan yang lebih tepat.
Kasus nyata:
Serangan debu "GAS token" yang pernah muncul di jaringan Ethereum telah mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena interaksi yang penasaran.
Dua, mengapa penipuan ini sulit terdeteksi?
Penipuan ini berhasil sebagian besar karena mereka tersembunyi dalam mekanisme sah dari Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis: Kode dan permintaan tanda tangan smart contract sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" mungkin ditampilkan sebagai data heksadesimal seperti "0x095ea7b3...", yang membuat pengguna tidak dapat secara intuitif menilai maknanya.
Legalitas di blockchain: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak bisa dipulihkan.
Rekayasa sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan ("Dapatkan 1000 dolar token secara gratis"), ketakutan ("Akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan).
Penyamaran yang canggih: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan meningkatkan kepercayaan dengan sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi penipuan yang mengandung unsur teknis dan perang psikologis, melindungi aset memerlukan strategi yang berlapis-lapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola hak akses yang diberikan
Alat: Gunakan pemeriksa otorisasi dari penjelajah Blockchain atau alat pembatalan khusus untuk memeriksa catatan otorisasi dompet.
Operasi: Secara berkala mencabut otorisasi yang tidak perlu, terutama otorisasi tanpa batas untuk alamat yang tidak dikenal. Sebelum setiap otorisasi, pastikan DApp berasal dari sumber yang tepercaya.
Detail teknis: Periksa nilai "Allowance", jika "tanpa batas" (seperti 2^256-1), harus segera dicabut.
Verifikasi tautan dan sumber
Metode: Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.
Periksa: Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar (ikon kunci hijau). Waspadai kesalahan ejaan atau karakter tambahan.
Contoh: Jika menerima varian dari situs web resmi (seperti menambahkan karakter tambahan), segera curigai keasliannya.
menggunakan dompet dingin dan tanda tangan ganda
Dompet dingin: Menyimpan sebagian besar aset di dompet perangkat keras, hanya terhubung ke jaringan saat diperlukan.
Multi-signature: Untuk aset besar, gunakan alat multi-signature yang memerlukan konfirmasi transaksi dari beberapa kunci, mengurangi risiko kesalahan titik tunggal.
Manfaat: Bahkan jika dompet panas diretas, aset penyimpanan dingin tetap aman.
Harap menangani permintaan tanda tangan dengan hati-hati
Langkah: Bacalah dengan teliti rincian transaksi di jendela pop-up dompet setiap kali menandatangani. Beberapa dompet akan menampilkan kolom "Data", jika berisi fungsi yang tidak jelas (seperti "TransferFrom"), tolak tanda tangan.
Alat: Gunakan fungsi "Decode Input Data" pada penjelajah Blockchain untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknis.
Saran: buat dompet terpisah untuk operasi berisiko tinggi, simpan sejumlah kecil aset.
Menghadapi serangan debu
Strategi: Setelah menerima token yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.
Periksa: melalui Blockchain explorer, konfirmasi sumber token, jika pengiriman massal, waspada tinggi.
Pencegahan: Hindari membagikan alamat dompet secara publik, atau gunakan alamat baru untuk melakukan operasi sensitif.
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna biasa dapat secara signifikan mengurangi risiko menjadi korban rencana penipuan tingkat tinggi, tetapi keamanan yang sebenarnya bukanlah kemenangan sepihak dari teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir untuk menahan serangan. Setiap analisis data sebelum menandatangani, setiap pemeriksaan izin setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka sendiri.
Di masa depan, terlepas dari bagaimana teknologi beriterasi, garis pertahanan yang paling inti selalu terletak pada: menginternalisasi kesadaran akan keamanan menjadi memori otot, dan membangun keseimbangan abadi antara kepercayaan dan verifikasi. Setelah semua, dalam dunia blockchain di mana kode adalah hukum, setiap klik, setiap transaksi dicatat secara permanen di dunia rantai, tidak dapat diubah.
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 Suka
Hadiah
14
7
Bagikan
Komentar
0/400
MemecoinTrader
· 12jam yang lalu
tip alpha: eksploitasi para eksploitator, selalu menjalankan analitik meta-game pada pola keamanan kontrak...
Lihat AsliBalas0
MintMaster
· 07-07 12:31
Jangan dompet lagi, siapa yang bisa mencarikan saya Dewa Kekayaan?
Lihat AsliBalas0
Rugman_Walking
· 07-06 22:52
Suckers yang bangkit
Lihat AsliBalas0
RadioShackKnight
· 07-06 22:51
Dompet tua hilang lebih dari sepuluh siapa yang mengerti
Lihat AsliBalas0
NftBankruptcyClub
· 07-06 22:33
Kontrak? Satu lagi mesin pemotong suckers.
Lihat AsliBalas0
down_only_larry
· 07-06 22:31
Rekt! Dianggap Bodoh banyak sekali orang yang play people for suckers.
Analisis Penipuan Smart Contract: Ancaman Tersembunyi Keamanan Blockchain dan Strategi Pencegahan
Ancaman Tersembunyi Dalam Dunia Blockchain: Analisis dan Pencegahan Penipuan Smart Contract
Kryptocurrency dan teknologi Blockchain sedang membentuk kembali bidang keuangan, tetapi bersamanya muncul ancaman baru. Penipu tidak lagi terbatas pada memanfaatkan celah teknologi, melainkan mengubah protokol smart contract Blockchain itu sendiri menjadi alat serangan. Melalui perangkap rekayasa sosial yang dirancang dengan cermat, mereka memanfaatkan transparansi dan ketidakberbalikan Blockchain untuk mengubah kepercayaan pengguna menjadi sarana pencurian aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga lebih menipu karena penampilan "legal" mereka. Artikel ini akan menganalisis melalui contoh, mengungkap bagaimana penipu mengubah protokol menjadi kendaraan serangan, dan memberikan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu pengguna untuk melanjutkan dengan aman di dunia terdesentralisasi.
I. Bagaimana perjanjian yang sah berkembang menjadi alat penipuan?
Protokol Blockchain awalnya dirancang untuk memastikan keamanan dan kepercayaan, tetapi penipu memanfaatkan fitur-fitur tersebut, dikombinasikan dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa teknik umum dan rinciannya:
(1) Otorisasi smart contract jahat
Prinsip Teknologi: Pada blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, di mana pengguna perlu memberikan otorisasi kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penipu memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja: Penipu membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet mereka dan dipaksa untuk mengklik "Approve", yang tampaknya memberikan izin untuk sejumlah kecil token, tetapi sebenarnya bisa jadi jumlah tak terbatas (nilai uint256.max). Setelah izin diberikan, alamat kontrak penipu mendapatkan akses, dan dapat kapan saja memanggil fungsi "TransferFrom" untuk menarik semua token yang sesuai dari dompet pengguna.
Kasus nyata: Pada awal tahun 2023, situs phishing yang menyamar sebagai "peningkatan DEX tertentu" menyebabkan ratusan pengguna kehilangan jutaan dolar AS dalam USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya sesuai dengan standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum, karena otorisasi ditandatangani secara sukarela.
(2) tanda tangan phishing
Prinsip Teknologi: Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci privat untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah pengguna mengonfirmasi, transaksi akan disiarkan ke jaringan. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja: Pengguna menerima email atau pesan sosial yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda menunggu untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs web jahat, yang meminta untuk menghubungkan dompet dan menandatangani "transaksi verifikasi". Transaksi ini sebenarnya mungkin memanggil fungsi "Transfer", yang langsung memindahkan ETH atau token dari dompet ke alamat penipu; atau merupakan operasi "SetApprovalForAll", yang memberikan wewenang kepada penipu untuk mengontrol koleksi NFT pengguna.
Kasus nyata: Sebuah komunitas proyek NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk menyusun permintaan yang tampak aman.
(3) token palsu dan "serangan debu"
Prinsip Teknologi: Keterbukaan Blockchain memungkinkan siapa pun untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak meminta secara aktif. Penipu memanfaatkan ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau perusahaan yang memiliki dompet tersebut.
Cara kerja: Dalam kebanyakan kasus, "debu" yang digunakan dalam serangan debu didistribusikan ke dompet pengguna dalam bentuk airdrop, dan token-token ini mungkin dilengkapi dengan nama atau metadata (seperti "FREE_AIRDROP"), yang menggoda pengguna untuk mengunjungi situs web tertentu untuk memeriksa detailnya. Pengguna biasanya akan ingin mencairkan token-token ini, lalu penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang disertakan dengan token. Secara tersembunyi, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna selanjutnya, mengunci alamat dompet aktif pengguna, sehingga dapat melaksanakan penipuan yang lebih tepat.
Kasus nyata: Serangan debu "GAS token" yang pernah muncul di jaringan Ethereum telah mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena interaksi yang penasaran.
Dua, mengapa penipuan ini sulit terdeteksi?
Penipuan ini berhasil sebagian besar karena mereka tersembunyi dalam mekanisme sah dari Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis: Kode dan permintaan tanda tangan smart contract sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" mungkin ditampilkan sebagai data heksadesimal seperti "0x095ea7b3...", yang membuat pengguna tidak dapat secara intuitif menilai maknanya.
Legalitas di blockchain: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak bisa dipulihkan.
Rekayasa sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan ("Dapatkan 1000 dolar token secara gratis"), ketakutan ("Akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan).
Penyamaran yang canggih: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan meningkatkan kepercayaan dengan sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi penipuan yang mengandung unsur teknis dan perang psikologis, melindungi aset memerlukan strategi yang berlapis-lapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola hak akses yang diberikan
Verifikasi tautan dan sumber
menggunakan dompet dingin dan tanda tangan ganda
Harap menangani permintaan tanda tangan dengan hati-hati
Menghadapi serangan debu
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna biasa dapat secara signifikan mengurangi risiko menjadi korban rencana penipuan tingkat tinggi, tetapi keamanan yang sebenarnya bukanlah kemenangan sepihak dari teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir untuk menahan serangan. Setiap analisis data sebelum menandatangani, setiap pemeriksaan izin setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka sendiri.
Di masa depan, terlepas dari bagaimana teknologi beriterasi, garis pertahanan yang paling inti selalu terletak pada: menginternalisasi kesadaran akan keamanan menjadi memori otot, dan membangun keseimbangan abadi antara kepercayaan dan verifikasi. Setelah semua, dalam dunia blockchain di mana kode adalah hukum, setiap klik, setiap transaksi dicatat secara permanen di dunia rantai, tidak dapat diubah.