Protokol smart contract berubah menjadi alat penipuan: Mengungkap krisis keamanan Aset Kripto dan strategi perlindungan

Protokol smart contract: dari perlindungan keamanan hingga evolusi alat penipuan

Kryptocurrency dan teknologi blockchain sedang mendefinisikan kembali konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan baru. Penipu tidak lagi hanya bergantung pada kerentanan teknologi, tetapi mengubah protokol kontrak pintar blockchain itu sendiri menjadi alat serangan. Melalui jebakan rekayasa sosial yang dirancang dengan cermat, mereka memanfaatkan transparansi dan ketidakberhasilan blockchain untuk mengubah kepercayaan pengguna menjadi cara mencuri aset. Dari pemalsuan kontrak pintar hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga lebih menipu karena penampilannya yang "terlegitimasi". Artikel ini akan menganalisis kasus nyata untuk mengungkap bagaimana penipu mengubah protokol itu sendiri menjadi wadah serangan, dan memberikan solusi lengkap dari perlindungan teknis hingga pencegahan perilaku, untuk membantu pengguna bergerak dengan aman di dunia terdesentralisasi.

Panduan Bertahan dalam Hutan Gelap DeFi: Ketika otorisasi smart contract menjadi mesin pemanen aset

Satu, bagaimana protokol yang sah bisa menjadi alat penipuan?

Desain awal protokol blockchain adalah untuk memastikan keamanan dan kepercayaan, tetapi penipu memanfaatkan fitur tersebut, bersama dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa metode dan contoh rincian teknisnya:

(1) Otorisasi kontrak pintar jahat (Approve Scam)

Prinsip teknis:

Di blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan izin kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, seperti beberapa DEX atau platform pinjaman, di mana pengguna perlu memberikan izin kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penipu memanfaatkan mekanisme ini untuk merancang kontrak jahat.

Cara kerja:

Penipu membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet mereka dan dip诱导 untuk mengklik "Approve", yang tampaknya memberikan izin untuk sejumlah kecil token, padahal sebenarnya bisa jadi jumlah tak terbatas (nilai uint256.max). Setelah pemberian izin selesai, alamat kontrak penipu mendapatkan hak untuk memanggil fungsi "TransferFrom" kapan saja, mengambil semua token yang sesuai dari dompet pengguna.

Kasus nyata:

Pada awal tahun 2023, sebuah situs phishing yang menyamar sebagai pembaruan DEX menyebabkan ratusan pengguna kehilangan jutaan dolar AS dalam USDT dan ETH. Data on-chain menunjukkan bahwa transaksi ini sepenuhnya sesuai dengan standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum, karena otorisasi ditandatangani secara sukarela.

(2) Tanda tangan phishing (Phishing Signature)

Prinsip teknologi:

Transaksi blockchain memerlukan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi akan disiarkan ke jaringan. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.

Cara kerja:

Pengguna menerima email atau pesan instan yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda siap diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs jahat yang meminta untuk menghubungkan dompet dan menandatangani "transaksi verifikasi". Transaksi ini sebenarnya mungkin memanggil fungsi "Transfer", yang langsung mentransfer ETH atau token dari dompet ke alamat penipu; atau bisa juga merupakan operasi "SetApprovalForAll", memberikan wewenang kepada penipu untuk mengendalikan koleksi NFT pengguna.

Kasus nyata:

Sebuah komunitas proyek NFT terkenal mengalami serangan phishing tanda tangan, di mana beberapa pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk memalsukan permintaan yang tampaknya aman.

(3) token palsu dan "serangan debu" (Dust Attack)

Prinsip teknis:

Keterbukaan blockchain memungkinkan siapa saja untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak secara aktif meminta. Penipu memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau perusahaan yang memiliki dompet tersebut. Penyerang mulai dengan mengirimkan debu, kemudian mencoba mencari tahu mana yang termasuk dalam dompet yang sama. Akhirnya, penyerang memanfaatkan informasi ini untuk melancarkan serangan phishing atau ancaman terhadap korban.

Cara kerja:

Dalam banyak kasus, "debu" yang digunakan dalam serangan debu didistribusikan ke dompet pengguna dalam bentuk airdrop, dan token-token ini mungkin dilengkapi dengan nama atau metadata (seperti "FREE_AIRDROP"), yang menggoda pengguna untuk mengunjungi situs web tertentu untuk mencari detail lebih lanjut. Pengguna umumnya akan dengan senang hati ingin menukarkan token-token ini, dan kemudian penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang disertakan dengan token. Secara diam-diam, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna selanjutnya, mengunci alamat dompet aktif pengguna, sehingga dapat melakukan penipuan yang lebih tepat.

Kasus nyata:

Dulu, serangan debu token yang muncul di jaringan Ethereum mempengaruhi ribuan dompet. Beberapa pengguna mengalami kerugian ETH dan token ERC-20 karena interaksi yang dilakukan dengan rasa ingin tahu.

Panduan Bertahan di Hutan Gelap DeFi: Ketika Otorisasi Smart Contract Menjadi Mesin Pemanen Aset

Dua, mengapa penipuan ini sulit dideteksi?

Penipuan ini berhasil, sebagian besar karena mereka tersembunyi dalam mekanisme legal blockchain, sehingga sulit bagi pengguna biasa untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:

  • Kompleksitas Teknologi:

Kode kontrak pintar dan permintaan tanda tangan sulit dipahami bagi pengguna non-teknis. Misalnya, permintaan "Approve" mungkin muncul sebagai data heksadesimal seperti "0x095ea7b3..." yang tidak dapat dipahami pengguna secara intuitif.

  • Legalitas di Blockchain:

Semua transaksi dicatat di blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.

  • Rekayasa sosial:

Penipu memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan 1000 dolar token secara gratis"), ketakutan ("akun tidak biasa perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan).

  • Penyamaran yang Cermat:

Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti menambahkan karakter tambahan pada nama domain yang normal), bahkan meningkatkan kredibilitas melalui sertifikat HTTPS.

Panduan Bertahan di Hutan Gelap DeFi: Ketika izin smart contract menjadi mesin peraih aset

Tiga, bagaimana melindungi dompet cryptocurrency Anda?

Keamanan blockchain menghadapi penipuan yang bersifat teknis dan psikologis, melindungi aset memerlukan strategi berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:

  • Periksa dan kelola izin otorisasi

Alat: Gunakan alat pemeriksa otorisasi dari penjelajah blockchain atau platform manajemen otorisasi khusus untuk memeriksa catatan otorisasi dompet.

Tindakan: Secara berkala mencabut otorisasi yang tidak perlu, terutama untuk otorisasi tanpa batas pada alamat yang tidak dikenal. Pastikan setiap otorisasi berasal dari sumber DApp yang tepercaya.

Detail teknis: Periksa nilai "Allowance", jika "tak terbatas" (seperti 2^256-1), harus segera dibatalkan.

  • Verifikasi tautan dan sumber

Metode: Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.

Periksa: Pastikan situs menggunakan nama domain dan sertifikat SSL yang benar (ikon kunci hijau). Waspadai kesalahan ejaan atau karakter tambahan.

Contoh: Jika menerima varian dari situs resmi (seperti menambahkan karakter tambahan atau subdomain), segera curiga terhadap keasliannya.

  • Menggunakan dompet dingin dan tanda tangan ganda

Dompet dingin: Menyimpan sebagian besar aset di dompet perangkat keras, hanya menghubungkan ke jaringan saat diperlukan.

Multi-signature: Untuk aset besar, gunakan alat multi-signature yang mengharuskan beberapa kunci untuk mengonfirmasi transaksi, mengurangi risiko kesalahan tunggal.

Manfaat: Bahkan jika dompet panas diserang, aset penyimpanan dingin tetap aman.

  • Hati-hati dalam menangani permintaan tanda tangan

Langkah: Setiap kali menandatangani, baca dengan teliti rincian transaksi di jendela dompet. Beberapa dompet akan menampilkan bidang "data", jika berisi fungsi yang tidak dikenal (seperti "TransferFrom"), tolak untuk menandatangani.

Alat: Gunakan fungsi "Decode Input Data" pada penjelajah blockchain untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknis.

Saran: buat dompet terpisah untuk operasi berisiko tinggi, simpan sejumlah kecil aset.

  • Menghadapi serangan debu

Strategi: Setelah menerima token yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.

Periksa: Konfirmasi sumber token melalui penjelajah blockchain, jika pengiriman massal, waspada tinggi.

Pencegahan: Hindari mengungkapkan alamat dompet secara publik, atau gunakan alamat baru untuk melakukan operasi sensitif.

Kesimpulan

Dengan menerapkan langkah-langkah keamanan di atas, pengguna biasa dapat secara signifikan mengurangi risiko menjadi korban skema penipuan tingkat tinggi, tetapi keamanan yang sejati bukanlah kemenangan sepihak dari teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda menyebarkan risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir dalam melawan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan izin setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka.

Di masa depan, terlepas dari bagaimana teknologi berkembang, garis pertahanan paling inti selalu berada pada: menginternalisasi kesadaran keamanan menjadi memori otot, membangun keseimbangan abadi antara kepercayaan dan verifikasi. Setelah semua, di dunia blockchain di mana kode adalah hukum, setiap klik, setiap transaksi dicatat secara permanen di dunia rantai, tidak dapat diubah.

Panduan Bertahan di Hutan Gelap DeFi: Ketika otorisasi smart contract menjadi mesin pemanen aset

DEFI-2.3%
ETH-1.99%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Bagikan
Komentar
0/400
SchroedingerAirdropvip
· 14jam yang lalu
Blockchain sudah tua, ada smart contract dan juga aman~
Lihat AsliBalas0
BearMarketHustlervip
· 14jam yang lalu
Astaga, smart contract sudah mulai menipu?
Lihat AsliBalas0
notSatoshi1971vip
· 15jam yang lalu
Kontrak lagi muncul masalah keamanan, harus lembur untuk memeriksa kode lagi.
Lihat AsliBalas0
BlockchainFoodievip
· 15jam yang lalu
sama seperti susu basi di lemari es blockchain... setelah rusak, Anda tidak bisa membalikkan keadaan fr
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)