Blockchain smart contract sebagai pedang bermata dua: kesempatan dan risiko potensial yang berdampingan
Kryptocurrency dan teknologi Blockchain sedang membentuk kembali konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan baru. Seiring perkembangan teknologi, penjahat tidak lagi terbatas pada memanfaatkan celah sistem, tetapi dengan cerdik mengubah protokol smart contract dari blockchain menjadi alat serangan. Mereka merancang jerat rekayasa sosial dengan hati-hati, memanfaatkan transparansi dan ketidakberbalikan blockchain, menjadikan kepercayaan pengguna sebagai sarana untuk mencuri aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya sulit dilacak, tetapi juga lebih menipu karena penampilan "legitim"-nya. Artikel ini akan menganalisis kasus nyata, mengungkap bagaimana penjahat mengubah protokol itu sendiri menjadi sarana serangan, dan memberikan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu pengguna bergerak dengan aman di dunia terdesentralisasi.
Desain protokol Blockchain memiliki tujuan awal untuk menjamin keamanan dan kepercayaan, tetapi pelaku jahat memanfaatkan karakteristiknya, bersama dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa metode umum dan detail teknisnya:
(1) Otorisasi smart contract jahat
Prinsip teknis:
Di Blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, di mana pengguna perlu memberikan otorisasi kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penjahat memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja:
Mereka membuat DApp yang menyamar sebagai proyek legal, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet dan dipicu untuk mengklik "Approve", yang tampaknya memberikan izin untuk sejumlah kecil token, padahal sebenarnya mungkin adalah batas tak terbatas (nilai uint256.max). Setelah izin diberikan, alamat kontrak penjahat memperoleh hak untuk memanggil fungsi "TransferFrom" kapan saja, untuk menarik semua token yang sesuai dari dompet pengguna.
Kasus nyata:
Pada awal tahun 2023, sebuah situs phishing yang menyamar sebagai "upgrade DEX tertentu" menyebabkan ratusan pengguna kehilangan jutaan dolar USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya memenuhi standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum, karena otorisasi ditandatangani secara sukarela.
(2) Tanda tangan phishing
Prinsip teknis:
Transaksi Blockchain memerlukan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi disiarkan ke jaringan. Para penjahat memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja:
Pengguna menerima email atau pesan media sosial yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda siap untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs web jahat yang meminta untuk menghubungkan dompet dan menandatangani "transaksi verifikasi". Transaksi ini sebenarnya mungkin memanggil fungsi "Transfer", yang secara langsung mentransfer ETH atau token dari dompet ke alamat lain; atau merupakan operasi "SetApprovalForAll", yang memberi wewenang kepada pihak lain untuk mengontrol koleksi NFT pengguna.
Kasus nyata:
Sebuah komunitas proyek NFT yang terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk memalsukan permintaan yang tampak aman.
(3) Token palsu dan "serangan debu"
Prinsip Teknologi:
Keterbukaan Blockchain memungkinkan siapa saja untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak meminta secara aktif. Penjahat memanfaatkan ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan mengaitkannya dengan individu atau perusahaan yang memiliki dompet tersebut. Itu dimulai dengan mengirimkan debu - mengirimkan sejumlah kecil cryptocurrency ke alamat yang berbeda dan kemudian mencoba menemukan yang mana yang milik dompet yang sama. Selanjutnya, mereka memanfaatkan informasi ini untuk melancarkan serangan phishing atau ancaman terhadap korban.
Cara kerja:
Dalam kebanyakan kasus, "debu" yang digunakan dalam serangan debu diberikan kepada dompet pengguna dalam bentuk airdrop, token-token ini mungkin memiliki nama atau metadata (seperti "FREE_AIRDROP"), yang menggoda pengguna untuk mengunjungi suatu situs web untuk rincian lebih lanjut. Pengguna umumnya akan senang ingin menukarkan token-token ini, kemudian pelaku kejahatan dapat mengakses dompet pengguna melalui alamat kontrak yang disertakan dengan token. Secara tersembunyi, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna selanjutnya, mengidentifikasi alamat dompet aktif pengguna, sehingga melakukan penipuan yang lebih terarah.
Kasus nyata:
Dulu, serangan debu "token GAS" yang muncul di jaringan Ethereum mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena interaksi yang didorong oleh rasa ingin tahu.
Dua, mengapa serangan-serangan ini sulit dikenali?
Serangan-serangan ini berhasil, sebagian besar karena mereka bersembunyi di dalam mekanisme legal Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis:
Kode dan permintaan tanda tangan smart contract sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" mungkin ditampilkan sebagai data heksadesimal seperti "0x095ea7b3...", yang tidak dapat dengan mudah dipahami oleh pengguna.
Legitimasi di blockchain:
Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Rekayasa sosial:
Penjahat memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan 1000 dolar token secara gratis"), ketakutan ("akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan).
Penyamaran yang cerdik:
Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti "metamask.io" berubah menjadi "metamaskk.io"), bahkan meningkatkan kredibilitas dengan sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi serangan yang menggabungkan aspek teknis dan psikologis, melindungi aset memerlukan strategi berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola izin otorisasi
Gunakan pemeriksa persetujuan di browser blockchain atau alat manajemen izin khusus untuk memeriksa catatan otorisasi dompet.
Secara berkala mencabut otorisasi yang tidak perlu, terutama untuk otorisasi tanpa batas pada alamat yang tidak dikenal.
Sebelum memberikan otorisasi, pastikan DApp berasal dari sumber yang tepercaya.
Periksa nilai "Allowance", jika "tidak terbatas" (seperti 2^256-1), harus segera dibatalkan.
Verifikasi tautan dan sumber
Masukkan URL resmi secara manual, hindari mengklik tautan dalam media sosial atau email.
Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar (ikon kunci hijau). Waspadai kesalahan pengetikan atau karakter tambahan.
Jika menerima variasi nama domain dari platform terkenal (seperti "opensea.io-login"), segera curigai keasliannya.
Menggunakan dompet dingin dan tanda tangan ganda
Simpan sebagian besar aset di dompet keras, hanya sambungkan ke jaringan saat diperlukan.
Untuk aset besar, gunakan alat tanda tangan ganda, yang mengharuskan beberapa kunci untuk mengonfirmasi transaksi, mengurangi risiko kesalahan titik tunggal.
Meskipun dompet panas diretas, aset penyimpanan dingin tetap aman.
Harap tangani permintaan tanda tangan dengan hati-hati
Bacalah dengan seksama rincian transaksi di jendela dompet setiap kali melakukan tanda tangan.
Gunakan fungsi "Dekode Data Masukan" pada penjelajah Blockchain untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknologi.
Buat dompet terpisah untuk operasi berisiko tinggi, simpan sedikit aset.
menghadapi serangan debu
Setelah menerima token yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.
Melalui platform penjelajah Blockchain, pastikan sumber token, jika pengiriman massal, waspada tinggi.
Hindari mengungkapkan alamat dompet, atau gunakan alamat baru untuk melakukan operasi sensitif.
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna biasa dapat secara signifikan mengurangi risiko menjadi korban program penipuan tingkat tinggi, tetapi keamanan yang sebenarnya bukanlah kemenangan sepihak dari teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir dalam melawan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan hak setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka sendiri.
Di masa depan, terlepas dari bagaimana teknologi beradaptasi, garis pertahanan yang paling penting tetap pada: menginternalisasi kesadaran keamanan menjadi memori otot, membangun keseimbangan abadi antara kepercayaan dan verifikasi. Setelah semua, di dunia blockchain di mana kode adalah hukum, setiap klik, setiap transaksi dicatat secara permanen di dunia rantai, tidak dapat diubah.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
16 Suka
Hadiah
16
6
Bagikan
Komentar
0/400
WalletWhisperer
· 07-18 06:04
pola perilaku tidak pernah berbohong... statistik kerentanan smart contract meningkat sejak kuartal kedua
Lihat AsliBalas0
RunWhenCut
· 07-17 21:01
Selain跑路, apakah ada pilihan lain?
Lihat AsliBalas0
MetaNeighbor
· 07-15 20:33
Kontrak sampah sebanyak anjing!
Lihat AsliBalas0
CryptoTarotReader
· 07-15 20:32
Hacker versi pengemis berkeliaran di mana-mana
Lihat AsliBalas0
Fren_Not_Food
· 07-15 20:31
Mamah, lagi-lagi acara pemotongan tangan para suckers.
Lihat AsliBalas0
SilentAlpha
· 07-15 20:14
Cold Wallet adalah yang terpenting untuk menjaga keamanan!
Keamanan Kontrak Pintar yang Terabaikan: Mengungkap Metode Serangan Baru pada Protokol Blockchain
Blockchain smart contract sebagai pedang bermata dua: kesempatan dan risiko potensial yang berdampingan
Kryptocurrency dan teknologi Blockchain sedang membentuk kembali konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan baru. Seiring perkembangan teknologi, penjahat tidak lagi terbatas pada memanfaatkan celah sistem, tetapi dengan cerdik mengubah protokol smart contract dari blockchain menjadi alat serangan. Mereka merancang jerat rekayasa sosial dengan hati-hati, memanfaatkan transparansi dan ketidakberbalikan blockchain, menjadikan kepercayaan pengguna sebagai sarana untuk mencuri aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya sulit dilacak, tetapi juga lebih menipu karena penampilan "legitim"-nya. Artikel ini akan menganalisis kasus nyata, mengungkap bagaimana penjahat mengubah protokol itu sendiri menjadi sarana serangan, dan memberikan solusi komprehensif dari perlindungan teknis hingga pencegahan perilaku, membantu pengguna bergerak dengan aman di dunia terdesentralisasi.
Satu, bagaimana penyalahgunaan protokol smart contract?
Desain protokol Blockchain memiliki tujuan awal untuk menjamin keamanan dan kepercayaan, tetapi pelaku jahat memanfaatkan karakteristiknya, bersama dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa metode umum dan detail teknisnya:
(1) Otorisasi smart contract jahat
Prinsip teknis: Di Blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, di mana pengguna perlu memberikan otorisasi kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, penjahat memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja: Mereka membuat DApp yang menyamar sebagai proyek legal, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet dan dipicu untuk mengklik "Approve", yang tampaknya memberikan izin untuk sejumlah kecil token, padahal sebenarnya mungkin adalah batas tak terbatas (nilai uint256.max). Setelah izin diberikan, alamat kontrak penjahat memperoleh hak untuk memanggil fungsi "TransferFrom" kapan saja, untuk menarik semua token yang sesuai dari dompet pengguna.
Kasus nyata: Pada awal tahun 2023, sebuah situs phishing yang menyamar sebagai "upgrade DEX tertentu" menyebabkan ratusan pengguna kehilangan jutaan dolar USDT dan ETH. Data di blockchain menunjukkan bahwa transaksi ini sepenuhnya memenuhi standar ERC-20, dan para korban bahkan tidak dapat memulihkan kerugian mereka melalui jalur hukum, karena otorisasi ditandatangani secara sukarela.
(2) Tanda tangan phishing
Prinsip teknis: Transaksi Blockchain memerlukan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi disiarkan ke jaringan. Para penjahat memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja: Pengguna menerima email atau pesan media sosial yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda siap untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs web jahat yang meminta untuk menghubungkan dompet dan menandatangani "transaksi verifikasi". Transaksi ini sebenarnya mungkin memanggil fungsi "Transfer", yang secara langsung mentransfer ETH atau token dari dompet ke alamat lain; atau merupakan operasi "SetApprovalForAll", yang memberi wewenang kepada pihak lain untuk mengontrol koleksi NFT pengguna.
Kasus nyata: Sebuah komunitas proyek NFT yang terkenal mengalami serangan phishing tanda tangan, di mana banyak pengguna kehilangan NFT senilai jutaan dolar karena menandatangani transaksi "klaim airdrop" yang dipalsukan. Penyerang memanfaatkan standar tanda tangan EIP-712 untuk memalsukan permintaan yang tampak aman.
(3) Token palsu dan "serangan debu"
Prinsip Teknologi: Keterbukaan Blockchain memungkinkan siapa saja untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak meminta secara aktif. Penjahat memanfaatkan ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan mengaitkannya dengan individu atau perusahaan yang memiliki dompet tersebut. Itu dimulai dengan mengirimkan debu - mengirimkan sejumlah kecil cryptocurrency ke alamat yang berbeda dan kemudian mencoba menemukan yang mana yang milik dompet yang sama. Selanjutnya, mereka memanfaatkan informasi ini untuk melancarkan serangan phishing atau ancaman terhadap korban.
Cara kerja: Dalam kebanyakan kasus, "debu" yang digunakan dalam serangan debu diberikan kepada dompet pengguna dalam bentuk airdrop, token-token ini mungkin memiliki nama atau metadata (seperti "FREE_AIRDROP"), yang menggoda pengguna untuk mengunjungi suatu situs web untuk rincian lebih lanjut. Pengguna umumnya akan senang ingin menukarkan token-token ini, kemudian pelaku kejahatan dapat mengakses dompet pengguna melalui alamat kontrak yang disertakan dengan token. Secara tersembunyi, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna selanjutnya, mengidentifikasi alamat dompet aktif pengguna, sehingga melakukan penipuan yang lebih terarah.
Kasus nyata: Dulu, serangan debu "token GAS" yang muncul di jaringan Ethereum mempengaruhi ribuan dompet. Beberapa pengguna kehilangan ETH dan token ERC-20 karena interaksi yang didorong oleh rasa ingin tahu.
Dua, mengapa serangan-serangan ini sulit dikenali?
Serangan-serangan ini berhasil, sebagian besar karena mereka bersembunyi di dalam mekanisme legal Blockchain, sehingga pengguna biasa sulit untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis: Kode dan permintaan tanda tangan smart contract sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" mungkin ditampilkan sebagai data heksadesimal seperti "0x095ea7b3...", yang tidak dapat dengan mudah dipahami oleh pengguna.
Legitimasi di blockchain: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Rekayasa sosial: Penjahat memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan 1000 dolar token secara gratis"), ketakutan ("akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan).
Penyamaran yang cerdik: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti "metamask.io" berubah menjadi "metamaskk.io"), bahkan meningkatkan kredibilitas dengan sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi serangan yang menggabungkan aspek teknis dan psikologis, melindungi aset memerlukan strategi berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola izin otorisasi
Verifikasi tautan dan sumber
Menggunakan dompet dingin dan tanda tangan ganda
Harap tangani permintaan tanda tangan dengan hati-hati
menghadapi serangan debu
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna biasa dapat secara signifikan mengurangi risiko menjadi korban program penipuan tingkat tinggi, tetapi keamanan yang sebenarnya bukanlah kemenangan sepihak dari teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir dalam melawan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan hak setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka sendiri.
Di masa depan, terlepas dari bagaimana teknologi beradaptasi, garis pertahanan yang paling penting tetap pada: menginternalisasi kesadaran keamanan menjadi memori otot, membangun keseimbangan abadi antara kepercayaan dan verifikasi. Setelah semua, di dunia blockchain di mana kode adalah hukum, setiap klik, setiap transaksi dicatat secara permanen di dunia rantai, tidak dapat diubah.