Risiko Keamanan di Balik Otorisasi Smart Contract: Panduan Bertahan Hidup di Dunia Keuangan Desentralisasi
Kryptokurensi dan teknologi blockchain sedang membentuk kembali konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan baru. Penyerang tidak lagi terbatas pada memanfaatkan celah teknologi, tetapi malah mengubah protokol smart contract blockchain itu sendiri menjadi alat serangan. Melalui jebakan rekayasa sosial yang dirancang dengan cermat, mereka memanfaatkan transparansi dan ketidakberulangan blockchain untuk mengubah kepercayaan pengguna menjadi sarana pencurian aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya sulit dideteksi, tetapi juga lebih menipu karena penampilannya yang "terlegalisasi". Artikel ini akan menganalisis kasus nyata untuk mengungkap bagaimana penyerang mengubah protokol menjadi sarana serangan, serta menyediakan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu Anda bergerak aman di dunia terdesentralisasi.
Satu, bagaimana perjanjian yang sah bisa menjadi alat penipuan?
Tujuan awal dari protokol blockchain adalah untuk memastikan keamanan dan kepercayaan, tetapi penyerang memanfaatkan karakteristiknya, dikombinasikan dengan kelalaian pengguna, untuk menciptakan berbagai metode serangan yang tersembunyi. Berikut adalah beberapa teknik dan penjelasan detail teknisnya:
(1) Otorisasi Kontrak Cerdas Jahat (Approve Scam)
Prinsip teknis:
Di blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya smart contract) untuk menarik sejumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol Keuangan Desentralisasi, seperti DEX atau platform pinjaman, di mana pengguna perlu memberikan otorisasi kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penyerang memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja:
Penyerang membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial (seperti halaman DEX palsu). Pengguna menghubungkan dompet mereka dan tergoda untuk mengklik "Approve", yang tampaknya memberikan izin untuk sejumlah kecil token, tetapi sebenarnya bisa berupa batas tak terbatas (nilai uint256.max). Setelah izin diberikan, alamat kontrak penyerang mendapatkan hak untuk memanggil fungsi "TransferFrom" kapan saja, untuk menarik semua token yang sesuai dari dompet pengguna.
Kasus nyata:
Pada awal tahun 2023, situs web phishing yang menyamar sebagai pembaruan DEX tertentu menyebabkan ratusan pengguna kehilangan jutaan dolar AS dalam USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya sesuai dengan standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum, karena otorisasi dilakukan secara sukarela.
(2) Tanda tangan phishing (Phishing Signature)
Prinsip Teknologi:
Transaksi blockchain memerlukan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan legalitas transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi disiarkan ke jaringan. Penyerang memanfaatkan proses ini, memalsukan permintaan tanda tangan untuk mencuri aset.
Cara kerja:
Pengguna menerima email atau pesan sosial yang menyamar sebagai pemberitahuan resmi, seperti "Anda memiliki airdrop NFT yang menunggu untuk diklaim, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs berbahaya yang meminta untuk menghubungkan dompet dan menandatangani sebuah "transaksi verifikasi". Transaksi ini sebenarnya dapat memanggil fungsi "Transfer", yang langsung mentransfer ETH atau token dari dompet ke alamat penyerang; atau merupakan operasi "SetApprovalForAll", yang memberikan izin kepada penyerang untuk mengontrol koleksi NFT pengguna.
Kasus nyata:
Sebuah komunitas NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk memalsukan permintaan yang terlihat aman.
(3) token palsu dan "serangan debu" (Dust Attack)
Prinsip Teknologi:
Keterbukaan blockchain memungkinkan siapa pun untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak secara aktif meminta. Penyerang memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau perusahaan yang memiliki dompet tersebut. Ini dimulai dengan mengirim debu — mengirim sejumlah kecil cryptocurrency ke alamat yang berbeda, kemudian penyerang mencoba mencari tahu mana yang milik dompet yang sama. Setelah itu, penyerang memanfaatkan informasi ini untuk melancarkan serangan phishing atau ancaman terhadap korban.
Cara kerja:
Dalam kebanyakan kasus, "debu" yang digunakan dalam serangan debu diberikan kepada dompet pengguna dalam bentuk airdrop, dan token ini mungkin memiliki nama atau metadata (seperti "FREE_AIRDROP"), yang menggoda pengguna untuk mengunjungi situs web tertentu untuk melihat detailnya. Pengguna umumnya akan dengan senang hati ingin menukarkan token ini, kemudian penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang menyertai token. Yang tersembunyi adalah bahwa serangan debu akan melalui rekayasa sosial, menganalisis transaksi lanjutan pengguna, mengunci alamat dompet aktif pengguna, sehingga dapat melaksanakan penipuan yang lebih tepat.
Kasus nyata:
Dulu, serangan debu "token GAS" yang muncul di jaringan Ethereum mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena rasa ingin tahu untuk berinteraksi.
Kedua, mengapa penipuan ini sulit untuk dideteksi?
Keberhasilan penipuan ini sebagian besar disebabkan oleh fakta bahwa mereka tersembunyi dalam mekanisme sah dari blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas Teknologi:
Kode smart contract dan permintaan tanda tangan sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" dapat ditampilkan sebagai data heksadesimal seperti "0x095ea7b3..." yang tidak dapat dipahami secara intuitif oleh pengguna.
Legalitas di Blockchain:
Semua transaksi dicatat di blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Rekayasa Sosial:
Penyerang memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan token senilai 1000 dolar secara gratis"), ketakutan ("akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan).
Penyamaran yang Cermat:
Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti "metamask.io" menjadi "metamaskk.io"), bahkan menambah kredibilitas melalui sertifikat HTTPS.
Menghadapi penipuan yang bersifat teknis dan psikologis ini, melindungi aset memerlukan strategi berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola izin otorisasi
Alat: Gunakan alat pemeriksaan otorisasi dari penjelajah blockchain untuk memeriksa catatan otorisasi dompet.
Operasi: Secara berkala cabut otorisasi yang tidak perlu, terutama untuk otorisasi tanpa batas ke alamat yang tidak dikenal. Pastikan DApp berasal dari sumber yang tepercaya sebelum setiap otorisasi.
Detail teknis: Periksa nilai "Allowance", jika "tak terbatas" (seperti 2^256-1), harus segera dibatalkan.
Verifikasi tautan dan sumber
Metode: Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.
Periksa: Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar (ikon kunci hijau). Waspadai kesalahan pengetikan atau karakter tambahan.
Contoh: Jika menerima varian "opensea.io" (seperti "opensea.io-login"), segera curigai keasliannya.
Menggunakan dompet dingin dan tanda tangan ganda
Dompet dingin: Menyimpan sebagian besar aset dalam dompet perangkat keras dan hanya terhubung ke jaringan saat diperlukan.
Multi-signature: Untuk aset besar, gunakan alat multi-signature yang memerlukan konfirmasi transaksi dari beberapa kunci, mengurangi risiko kesalahan titik tunggal.
Keuntungan: bahkan jika dompet panas diretas, aset penyimpanan dingin tetap aman.
Hati-hati menangani permintaan tanda tangan
Langkah: Setiap kali menandatangani, baca dengan teliti rincian transaksi di jendela dompet. Jika terdapat fungsi yang tidak dikenal (seperti "TransferFrom"), tolak untuk menandatangani.
Alat: Gunakan fungsi "decode input data" di blockchain explorer untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknis.
Saran: Buat dompet terpisah untuk operasi berisiko tinggi dan simpan jumlah kecil aset.
Menghadapi Serangan Debu
Strategi: Setelah menerima token yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.
Periksa: Konfirmasi asal token melalui penjelajah blockchain, jika dikirim dalam jumlah besar, waspadai.
Pencegahan: Hindari membagikan alamat dompet secara publik, atau gunakan alamat baru untuk melakukan operasi sensitif.
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna dapat secara signifikan mengurangi risiko menjadi korban program penipuan tingkat tinggi, tetapi keamanan sejati tidak hanya merupakan kemenangan satu sisi dari teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kewaspadaan terhadap perilaku di blockchain adalah benteng terakhir untuk menangkis serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan hak setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka.
Di masa depan, terlepas dari bagaimana teknologi berinovasi, garis pertahanan yang paling penting selalu terletak pada: menginternalisasi kesadaran akan keamanan menjadi memori otot, dan membangun keseimbangan abadi antara kepercayaan dan verifikasi. Setelah semua, di dunia blockchain di mana kode adalah hukum, setiap klik, setiap transaksi dicatat secara permanen di dunia rantai, tidak dapat diubah.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Suka
Hadiah
15
4
Bagikan
Komentar
0/400
DefiVeteran
· 15jam yang lalu
Tidak bisa membayar pinjaman, hanya bisa melanjutkan Penambangan.
Lihat AsliBalas0
GasFeeCrier
· 15jam yang lalu
Aduh, masalah lama lagi, yaitu dicabutnya izin.
Lihat AsliBalas0
LiquidityNinja
· 15jam yang lalu
Jangan sekali-sekali mencoba hal ini, pemula.
Lihat AsliBalas0
BridgeTrustFund
· 15jam yang lalu
Eh, lebih baik tidak memikirkan ini, Penimbunan Koin saja sudah cukup.
Keuangan Desentralisasi yang Cerdik: Risiko dan Pencegahan dari Otorisasi smart contract
Risiko Keamanan di Balik Otorisasi Smart Contract: Panduan Bertahan Hidup di Dunia Keuangan Desentralisasi
Kryptokurensi dan teknologi blockchain sedang membentuk kembali konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan baru. Penyerang tidak lagi terbatas pada memanfaatkan celah teknologi, tetapi malah mengubah protokol smart contract blockchain itu sendiri menjadi alat serangan. Melalui jebakan rekayasa sosial yang dirancang dengan cermat, mereka memanfaatkan transparansi dan ketidakberulangan blockchain untuk mengubah kepercayaan pengguna menjadi sarana pencurian aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya sulit dideteksi, tetapi juga lebih menipu karena penampilannya yang "terlegalisasi". Artikel ini akan menganalisis kasus nyata untuk mengungkap bagaimana penyerang mengubah protokol menjadi sarana serangan, serta menyediakan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu Anda bergerak aman di dunia terdesentralisasi.
Satu, bagaimana perjanjian yang sah bisa menjadi alat penipuan?
Tujuan awal dari protokol blockchain adalah untuk memastikan keamanan dan kepercayaan, tetapi penyerang memanfaatkan karakteristiknya, dikombinasikan dengan kelalaian pengguna, untuk menciptakan berbagai metode serangan yang tersembunyi. Berikut adalah beberapa teknik dan penjelasan detail teknisnya:
(1) Otorisasi Kontrak Cerdas Jahat (Approve Scam)
Prinsip teknis:
Di blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya smart contract) untuk menarik sejumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol Keuangan Desentralisasi, seperti DEX atau platform pinjaman, di mana pengguna perlu memberikan otorisasi kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penyerang memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja:
Penyerang membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial (seperti halaman DEX palsu). Pengguna menghubungkan dompet mereka dan tergoda untuk mengklik "Approve", yang tampaknya memberikan izin untuk sejumlah kecil token, tetapi sebenarnya bisa berupa batas tak terbatas (nilai uint256.max). Setelah izin diberikan, alamat kontrak penyerang mendapatkan hak untuk memanggil fungsi "TransferFrom" kapan saja, untuk menarik semua token yang sesuai dari dompet pengguna.
Kasus nyata:
Pada awal tahun 2023, situs web phishing yang menyamar sebagai pembaruan DEX tertentu menyebabkan ratusan pengguna kehilangan jutaan dolar AS dalam USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya sesuai dengan standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum, karena otorisasi dilakukan secara sukarela.
(2) Tanda tangan phishing (Phishing Signature)
Prinsip Teknologi:
Transaksi blockchain memerlukan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan legalitas transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi disiarkan ke jaringan. Penyerang memanfaatkan proses ini, memalsukan permintaan tanda tangan untuk mencuri aset.
Cara kerja:
Pengguna menerima email atau pesan sosial yang menyamar sebagai pemberitahuan resmi, seperti "Anda memiliki airdrop NFT yang menunggu untuk diklaim, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs berbahaya yang meminta untuk menghubungkan dompet dan menandatangani sebuah "transaksi verifikasi". Transaksi ini sebenarnya dapat memanggil fungsi "Transfer", yang langsung mentransfer ETH atau token dari dompet ke alamat penyerang; atau merupakan operasi "SetApprovalForAll", yang memberikan izin kepada penyerang untuk mengontrol koleksi NFT pengguna.
Kasus nyata:
Sebuah komunitas NFT terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk memalsukan permintaan yang terlihat aman.
(3) token palsu dan "serangan debu" (Dust Attack)
Prinsip Teknologi:
Keterbukaan blockchain memungkinkan siapa pun untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak secara aktif meminta. Penyerang memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau perusahaan yang memiliki dompet tersebut. Ini dimulai dengan mengirim debu — mengirim sejumlah kecil cryptocurrency ke alamat yang berbeda, kemudian penyerang mencoba mencari tahu mana yang milik dompet yang sama. Setelah itu, penyerang memanfaatkan informasi ini untuk melancarkan serangan phishing atau ancaman terhadap korban.
Cara kerja:
Dalam kebanyakan kasus, "debu" yang digunakan dalam serangan debu diberikan kepada dompet pengguna dalam bentuk airdrop, dan token ini mungkin memiliki nama atau metadata (seperti "FREE_AIRDROP"), yang menggoda pengguna untuk mengunjungi situs web tertentu untuk melihat detailnya. Pengguna umumnya akan dengan senang hati ingin menukarkan token ini, kemudian penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang menyertai token. Yang tersembunyi adalah bahwa serangan debu akan melalui rekayasa sosial, menganalisis transaksi lanjutan pengguna, mengunci alamat dompet aktif pengguna, sehingga dapat melaksanakan penipuan yang lebih tepat.
Kasus nyata:
Dulu, serangan debu "token GAS" yang muncul di jaringan Ethereum mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena rasa ingin tahu untuk berinteraksi.
Kedua, mengapa penipuan ini sulit untuk dideteksi?
Keberhasilan penipuan ini sebagian besar disebabkan oleh fakta bahwa mereka tersembunyi dalam mekanisme sah dari blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kode smart contract dan permintaan tanda tangan sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" dapat ditampilkan sebagai data heksadesimal seperti "0x095ea7b3..." yang tidak dapat dipahami secara intuitif oleh pengguna.
Semua transaksi dicatat di blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Penyerang memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan token senilai 1000 dolar secara gratis"), ketakutan ("akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan).
Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti "metamask.io" menjadi "metamaskk.io"), bahkan menambah kredibilitas melalui sertifikat HTTPS.
Tiga, bagaimana melindungi dompet cryptocurrency Anda?
Menghadapi penipuan yang bersifat teknis dan psikologis ini, melindungi aset memerlukan strategi berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Alat: Gunakan alat pemeriksaan otorisasi dari penjelajah blockchain untuk memeriksa catatan otorisasi dompet.
Operasi: Secara berkala cabut otorisasi yang tidak perlu, terutama untuk otorisasi tanpa batas ke alamat yang tidak dikenal. Pastikan DApp berasal dari sumber yang tepercaya sebelum setiap otorisasi.
Detail teknis: Periksa nilai "Allowance", jika "tak terbatas" (seperti 2^256-1), harus segera dibatalkan.
Metode: Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.
Periksa: Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar (ikon kunci hijau). Waspadai kesalahan pengetikan atau karakter tambahan.
Contoh: Jika menerima varian "opensea.io" (seperti "opensea.io-login"), segera curigai keasliannya.
Dompet dingin: Menyimpan sebagian besar aset dalam dompet perangkat keras dan hanya terhubung ke jaringan saat diperlukan.
Multi-signature: Untuk aset besar, gunakan alat multi-signature yang memerlukan konfirmasi transaksi dari beberapa kunci, mengurangi risiko kesalahan titik tunggal.
Keuntungan: bahkan jika dompet panas diretas, aset penyimpanan dingin tetap aman.
Langkah: Setiap kali menandatangani, baca dengan teliti rincian transaksi di jendela dompet. Jika terdapat fungsi yang tidak dikenal (seperti "TransferFrom"), tolak untuk menandatangani.
Alat: Gunakan fungsi "decode input data" di blockchain explorer untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknis.
Saran: Buat dompet terpisah untuk operasi berisiko tinggi dan simpan jumlah kecil aset.
Strategi: Setelah menerima token yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.
Periksa: Konfirmasi asal token melalui penjelajah blockchain, jika dikirim dalam jumlah besar, waspadai.
Pencegahan: Hindari membagikan alamat dompet secara publik, atau gunakan alamat baru untuk melakukan operasi sensitif.
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna dapat secara signifikan mengurangi risiko menjadi korban program penipuan tingkat tinggi, tetapi keamanan sejati tidak hanya merupakan kemenangan satu sisi dari teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kewaspadaan terhadap perilaku di blockchain adalah benteng terakhir untuk menangkis serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan hak setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka.
Di masa depan, terlepas dari bagaimana teknologi berinovasi, garis pertahanan yang paling penting selalu terletak pada: menginternalisasi kesadaran akan keamanan menjadi memori otot, dan membangun keseimbangan abadi antara kepercayaan dan verifikasi. Setelah semua, di dunia blockchain di mana kode adalah hukum, setiap klik, setiap transaksi dicatat secara permanen di dunia rantai, tidak dapat diubah.