Penipuan Poisoning Address Mengakibatkan Kerugian $62 Juta bagi Pengguna Ethereum dalam Dua Bulan: ScamSniffer

19 jam yang lalu
Waktu baca 1 menit
2 tampilan

Kerugian Besar dalam Cryptocurrency

Dua tindakan rutin, yaitu salin dan tempel, telah mengakibatkan kerugian sebesar $62 juta dalam cryptocurrency selama bulan Desember dan Januari. Hal ini mengungkapkan bagaimana kebiasaan dasar dalam penggunaan dompet dapat menjadi salah satu risiko keamanan terbesar bagi pengguna Ethereum.

ScamSniffer melaporkan dalam sebuah posting di X pada 8 Februari bahwa satu korban kehilangan sekitar $50 juta pada bulan Desember 2025 setelah mengirim dana ke alamat palsu yang disalin dari riwayat transaksi. Pada bulan Januari 2026, pengguna lain kehilangan sekitar $12,25 juta, setara dengan sekitar 4.556 ETH pada saat itu, melalui kesalahan yang sama. “Dua korban. $62 juta hilang,” tulis perusahaan tersebut.

Metode Penipuan yang Digunakan

Kedua insiden ini mengikuti pola yang serupa, di mana dana dikirim ke alamat yang mirip yang telah diam-diam ditanam dalam catatan aktivitas terbaru korban. Metode poisoning address bekerja dengan mengeksploitasi cara sebagian besar pengguna berinteraksi dengan dompet mereka. Penyerang memantau transaksi, menciptakan alamat vanity yang menyerupai alamat asli, dan mengirim transfer kecil yang disebut “debu” ke target potensial.

Transaksi dengan nilai mendekati nol ini menempatkan alamat palsu ke dalam riwayat transaksi. Salah satu korban kehilangan $12,25 juta pada bulan Januari dengan menyalin alamat yang salah dari riwayat transaksinya. Pada bulan Desember, korban lain kehilangan $50 juta dengan cara yang sama.

Peningkatan Phishing Berbasis Tanda Tangan

Phishing berbasis tanda tangan juga mengalami peningkatan, dengan kerugian sebesar $6,27 juta dari 4.741 korban, meningkat 207% dibandingkan bulan Desember. Beberapa kasus teratas termasuk $3,02 juta yang dicuri dari token SLVon dan XAUt melalui izin jahat dan persetujuan increaseAllowance, serta $1,08 juta yang diambil dari aEthLBTC menggunakan teknik serupa.

Serangan ini bergantung pada prompt transaksi yang menipu dan tampak rutin. Setelah pengguna menandatanganinya, penipu mendapatkan akses jangka panjang ke token dan dapat menguras dana tanpa persetujuan lebih lanjut.

Pandangan Analis Keamanan

Analis keamanan menyatakan bahwa skema ini berhasil karena mereka menargetkan kebiasaan yang terbentuk selama perdagangan sehari-hari, bukan kelemahan teknis dalam protokol.

“Sebagian besar korban tidak ceroboh,” kata seorang peneliti secara pribadi. “Mereka melakukan apa yang telah mereka lakukan ratusan kali sebelumnya.”

Rekomendasi untuk Pengguna

ScamSniffer dan perusahaan lain telah mendesak pengguna untuk menghindari menyalin alamat dari riwayat transaksi, memverifikasi string dompet secara manual, dan menggunakan kontak yang disimpan untuk transfer yang sering. Dengan biaya transaksi yang tetap rendah dan otomatisasi yang meningkat, analis memperkirakan bahwa poisoning address dan phishing berbasis tanda tangan akan tetap menjadi ancaman yang persisten.

Hingga alat dan kebiasaan yang lebih baik diterapkan, kesalahan operasional dasar kemungkinan akan terus menghasilkan kerugian yang besar.