Hash (SHA 1):221158eb736fa9ed3c6fb54451647bd73ca362c7

Nomor: Panduan Anti-Penipuan PandaLY Teknologi Chainyuan No.003

Ketika Federal Reserve mengumumkan penurunan suku bunga sebesar 50 basis poin (50 BP) pada bulan September, hal ini memicu ledakan perdagangan skala besar di pasar enkripsi, dan data transaksi pada rantai tersebut meningkat secara instan. Di tengah volatilitas pasar yang kuat, investor berebut menyesuaikan portofolio asetnya dalam upaya meraih peluang memperoleh imbal hasil yang lebih tinggi. Namun, gelombang transaksi ini tidak hanya membawa peluang bagi peningkatan kekayaan, namun juga ancaman keamanan yang mengintai di balik kegelapan. Tim keamanan PandaLY menemukan bahwa ketika volume transaksi melonjak, peretas juga aktif secara diam-diam, memanfaatkan kelalaian investor selama perdagangan frekuensi tinggi, dan penipuan alamat dompet palsu menunjukkan pertumbuhan yang eksplosif.

Di antara kasus keamanan yang kami terima baru-baru ini, proporsi kasus penipuan yang melibatkan alamat dompet palsu telah meningkat tajam. Jenis penipuan ini dengan hati-hati memalsukan alamat palsu yang mirip dengan beberapa digit terakhir alamat dompet asli pengguna, mendorong pengguna untuk secara tidak sengaja mentransfer dana ke dompet yang dikendalikan peretas saat mentransfer uang melalui rantai. Karena banyak pengguna mengandalkan menghafal beberapa digit terakhir alamat dompet mereka, atau terbiasa menyalin alamat dari catatan transaksi historis untuk transfer, hal ini memberikan peluang bagi peretas, yang mengakibatkan sejumlah besar dana jatuh ke tangan penipu tanpa disadari.

Di balik fenomena ini, selain fluktuasi pasar yang intens, terdapat beberapa faktor utama. Pertama, kebiasaan pengoperasian investor saat mentransfer uang dalam rantai membuat penipuan jenis ini sangat membingungkan. Terutama ketika data transaksi dalam rantai meningkat dengan cepat, pengguna sering kali kekurangan waktu dan tenaga untuk memeriksanya dengan cermat. Kedua, metode teknis para peretas ini menjadi semakin canggih, dan mereka dapat dengan cepat menghasilkan alamat palsu, dan bahkan secara akurat mencocokkan alamat yang sama dengan alamat pertama atau terakhir dari dompet pengguna, sehingga semakin meningkatkan penyembunyian penipuan.

Oleh karena itu, untuk membantu investor mentransfer uang dengan aman dan efektif menghindari penipuan dalam gelombang ledakan pasar ini, tim keamanan PandaLY akan menganalisis mekanisme operasi penipuan jenis ini secara mendetail dan mengungkap prinsip teknis di baliknya. Pada saat yang sama, kami juga akan memberi Anda serangkaian pedoman pencegahan praktis untuk membantu Anda melindungi aset digital Anda dari pelanggaran selama transaksi frekuensi tinggi.

1. Prinsip teknis penipuan alamat dompet palsu

Mekanisme pembuatan alamat dompet

Dalam transaksi blockchain, alamat dompet adalah identitas pengguna, dan setiap alamat bersifat unik, yang menjamin keamanan dan tidak dapat dirusaknya transaksi. Namun, membuat alamat dompet dengan karakter tertentu tidaklah serumit yang Anda bayangkan. Mengambil contoh jaringan Ethereum, karakter setiap alamat dompet adalah angka heksadesimal (0-9 dan A-F), yang berarti jika peretas ingin membuat alamat dompet dengan N karakter terakhir yang sama, kemungkinan suksesnya adalah 16 Sepertiga dari pangkat ke-N.

Meskipun kemungkinan ini tampak sangat rendah, bagi peretas, dengan bantuan skrip dan daya komputasi, mereka dapat dengan mudah menghasilkan alamat palsu ini melalui metode traversal. Misalnya:

  • Kemungkinan menghasilkan alamat dengan 4 digit yang sama adalah 1/65536, yang dapat dihasilkan dalam beberapa detik menggunakan peralatan komputasi dan skrip biasa. ​

  • Kemungkinan alamat dengan 5 digit yang sama adalah 1/1048576. Meskipun tingkat kesulitannya meningkat, alamat tersebut masih dapat dihasilkan dalam waktu yang lebih singkat menggunakan skrip yang sesuai dan peralatan berperforma lebih tinggi.

  • Kemungkinan memiliki alamat 7 digit yang sama hanya 1/268435456. Peretas membutuhkan daya komputasi yang lebih kuat dan waktu traversal yang lebih lama, tetapi secara teknis hal ini bukan tidak mungkin.

Menurut statistik terbaru, tim keamanan PandaLY menganalisis beberapa kasus alamat palsu dan menemukan bahwa sebagian besar alamat palsu yang dihasilkan oleh peretas sama dengan 5 hingga 7 digit terakhir dari alamat target. Alamat palsu ini sering kali dihasilkan melalui metode traversal sederhana. Hanya diperlukan waktu beberapa jam atau bahkan berhari-hari bagi peretas untuk menghasilkan pustaka alamat palsu yang cukup untuk memilih target penipuan.

Strategi Pembuatan Dompet Palsu Hacker

Strategi serangan peretas sangat tepat sasaran, dan mereka biasanya memilih pengguna dengan kekayaan bersih tinggi sebagai target, terutama mereka yang sering melakukan transfer besar dalam rantai dan sering berinteraksi di antara banyak dompet. Setelah pengguna ini menjadi sasaran, peretas akan mulai menyebarkan alamat dompet palsu dan terus memantau perilaku transaksi pengguna target tersebut.

Langkah-langkah penyerangan hacker kira-kira sebagai berikut:

1 Tentukan target: Peretas akan menggunakan alat analisis data on-chain untuk menyaring akun yang sering melakukan transaksi besar, terutama pengguna dengan banyak alamat interaktif.

2 Menghasilkan alamat palsu: Peretas menggunakan metode traversal untuk menghasilkan alamat dompet yang sama dengan beberapa digit terakhir alamat target. Biasanya, peretas akan membuat beberapa alamat palsu untuk memastikan bahwa dompet yang biasa digunakan pengguna target terlindungi.

3 Pemantauan on-chain: Peretas memantau dinamika transaksi akun target secara real time. Ketika rekening target mentransfer dana, peretas akan segera menggunakan alamat palsu tersebut untuk melakukan transfer dengan jumlah yang sama untuk memalsukan catatan transaksi serupa. ​

4 Membingungkan pengguna: Saat pengguna melakukan transfer berikutnya, mereka sering kali menyalin alamat dompet dari catatan transaksi historis. Jika pengguna hanya mengandalkan menghafal atau sekadar memeriksa beberapa digit terakhir suatu alamat, ada risiko tinggi transfer dana secara tidak sengaja ke dompet palsu milik peretas.

Strategi serangan ini sangat membingungkan, terutama dalam kasus transaksi berfrekuensi tinggi. Pengguna biasanya memiliki kesadaran yang rendah terhadap pencegahan dan lebih cenderung dibingungkan oleh alamat palsu. Setelah dana ditransfer ke dompet palsu, sangat sulit untuk dilacak dan dipulihkan, seringkali menyebabkan kerugian permanen bagi pengguna.

2. Analisis penipuan

Menurut data terbaru dari tim keamanan PandaLY, dengan lonjakan volume transaksi on-chain, penipuan alamat dompet palsu sering terjadi belakangan ini, terutama pada jaringan dengan volume transaksi tinggi seperti Ethereum dan TRON. Kasus penipuan alamat dompet palsu meningkat sebesar 45% pada kuartal terakhir, dengan sebagian besar korbannya adalah pengguna perdagangan frekuensi tinggi. Tingkat penipuan pengguna jenis ini 35% lebih tinggi dibandingkan pengguna biasa, dan para korban ini sering kali salah mentransfer dana ke alamat palsu saat melakukan banyak transfer dalam waktu singkat.

Dalam kasus ini, sekitar 60% alamat palsu cocok dengan 5 hingga 6 digit terakhir alamat target, dan 25% bahkan cocok dengan 7 digit terakhir alamat target. Tingkat pencocokan yang tinggi ini sangat membingungkan, sehingga memudahkan pengguna untuk salah menilai dan mentransfer dana ke dompet yang dikendalikan oleh peretas. Begitu dana ditransfer ke alamat palsu, pemulihan menjadi sangat sulit. Tingkat pengembalian dana saat ini dalam kasus seperti ini hanya 15%, yang semakin menekankan pentingnya tindakan pencegahan.

Melalui analisis mendalam terhadap kasus-kasus tertentu, tim PandaLY menemukan bahwa peretas biasanya menggunakan alat pemantauan on-chain untuk secara akurat menangkap waktu transaksi pengguna target, dan memalsukan catatan transaksi yang tampaknya identik untuk membingungkan penilaian pengguna. Apalagi para pengguna yang sering melakukan transaksi dalam jumlah besar seringkali hanya mengecek beberapa digit terakhir alamat dompetnya dalam keadaan darurat, sehingga terjerumus ke dalam penipuan.​

Proses implementasi penipuan

Inti dari penipuan alamat dompet palsu adalah peretas menggunakan cara teknis untuk menghasilkan alamat palsu yang memiliki karakter yang sama dengan alamat target untuk membingungkan penilaian pengguna. Saat pengguna melakukan transfer on-chain, mereka biasanya mengandalkan fungsi penyalinan cepat alamat dompet dalam catatan transaksi historis, yang memberikan peluang bagi peretas.

Proses spesifiknya adalah sebagai berikut:

1. Peretas menargetkan pengguna target: Pengguna target biasanya adalah pengguna yang sering melakukan transaksi on-chain berskala besar.

2. Menghasilkan alamat palsu: Peretas menelusuri skrip dan menghasilkan alamat dompet yang sama dengan beberapa digit terakhir alamat target.

3. Pantau perilaku transaksi: Peretas memantau transaksi on-chain dari akun target secara real time. Saat pengguna memulai transaksi, peretas secara bersamaan memulai transaksi dengan jumlah yang sama, sehingga membingungkan catatan.

4. Kesalahan pengoperasian pengguna: Saat pengguna melakukan transfer berikutnya, kemungkinan besar dia hanya akan memeriksa beberapa digit terakhir alamat dompet, menyebabkan alamat palsu disalin dan dana salah ditransfer ke dompet peretas.

Mengatasi serangan keracunan

Selain itu, karena objek transfer aset terenkripsi adalah serangkaian hash alamat, pengguna umumnya menggunakan fungsi penyalinan alamat yang disediakan oleh dompet atau browser untuk menempelkan dan memasukkan alamat dompet pihak lawan transfer. Karena browser blockchain dan halaman dompet web3 umumnya tidak menampilkan alamat lengkap kedua pihak yang bertransaksi, melainkan menampilkan alamat pertama dengan elipsis tersembunyi di tengahnya. korban dapat dengan mudah salah mengidentifikasi alamat phishing. Perlakukan alamat tersebut sebagai alamat yang benar-benar ingin Anda gunakan untuk berinteraksi.                       

Saat melakukan serangan keracunan alamat, penyerang akan memantau informasi transaksi stablecoin (seperti USDT, USDC) atau token bernilai tinggi lainnya di rantai, dan menggunakan alat seperti generator akun palsu (seperti Profanity 2) untuk menghasilkan dengan cepat informasi terkait alamat phishing dengan karakter pertama dan terakhir yang sama.​

Menurut prinsip berbeda dalam meluncurkan transaksi serangan, alamat keracunan phishing dapat dibagi menjadi tiga kategori berikut:

  • Penangkapan ikan tanpa transfer

Serangan zero transfer menggunakan fungsi transferFrom untuk menentukan jumlah otorisasi. Ketika jumlah token yang ditransfer adalah nol, transaksi berhasil dilakukan dan log peristiwa dikeluarkan untuk transfer token, bahkan tanpa izin dari pengirim. Browser dan dompet Blockchain memantau peristiwa ini dan menampilkan transaksi transfer token dalam riwayat transaksi pengguna.                         

Alamat pemrakarsa transfer adalah alamat korban sendiri, dan alamat penerima adalah alamat phishing yang memiliki awal dan akhir yang sama dengan alamat penerima sebenarnya [21]. Jika korban ceroboh dan langsung menyalin alamat riwayat transaksi saat berikutnya ia mentransfer uang, mudah untuk salah menyalinnya ke alamat phishing yang disiapkan oleh peretas, sehingga mentransfer dana yang salah.                                  

Untuk serangan keracunan alamat paling dasar ini, kita hanya perlu mengidentifikasi transaksi yang tidak mentransfer token apa pun.                         

Untuk melewati pemeriksaan dompet dan browser blockchain pada transfer bernilai nol, phishing transfer bernilai kecil dan phishing mata uang palsu muncul.                         

  • Memancing dengan transfer kecil

Serangan bernilai kecil adalah varian dari phishing transfer bernilai nol. Berbeda dari serangan mata uang palsu, serangan bernilai kecil menggunakan token bernilai nyata dan dapat melewati pemeriksaan mata uang palsu, namun jumlah token yang ditransfer seringkali kurang dari 1 dolar AS, yaitu sepersejuta atau bahkan kurang dari transaksi nyata Agar transaksi phishing terlihat lebih mirip dengan riwayat transaksi sebenarnya, penyerang phishing akan merancang jumlah transfer dengan cermat dan mengganti pemisah ribuan jumlah transaksi sebenarnya dengan koma desimal.                         

Penyerang phishing menggunakan alamat palsu dengan awal dan akhir yang sama untuk mengirimkan koin palsu dengan karakteristik kuantitas di atas kepada korban target, sehingga membuat pengguna secara keliru percaya bahwa alamat phishing adalah alamat pemrakarsa transfer yang sebenarnya, dan menyalin alamat tersebut di kemudian hari. transaksi untuk mentransfer uang kepada mereka.                     

  • Penangkapan ikan dengan uang palsu

Saat menampilkan riwayat transfer token, browser dan dompet blockchain umum akan menggunakan nilai variabel Simbol dalam kontrak token sebagai nama mata uang. Serangan mata uang palsu memanfaatkan Simbol token protokol ERC-20 yang dapat ditentukan secara sewenang-wenang, dan menyetel string Simbol kontrak token palsu ke string yang sama dengan token bernilai tinggi atau koin stabil seperti USDT/WETH/USDC, dan menggunakan karakter pertama dan terakhir. Alamat imitasi tinggi yang sama mengirimkan jumlah koin palsu yang sama dengan riwayat transaksi sebenarnya ke korban target, membuat pengguna secara keliru mengira bahwa alamat phishing adalah alamat pemrakarsa transfer yang sebenarnya, dan menyalin alamat tersebut. transaksi selanjutnya untuk mentransfer uang kepada mereka.                       

Selain itu, untuk menghemat biaya bahan bakar (terutama pada rantai mahal seperti Ethereum), penipu dalam serangan keracunan alamat umumnya akan menerapkan kontrak phishing untuk mentransfer token ke banyak korban dalam satu transaksi.​

Mengapa pengguna mudah tertipu?

Ketika pengguna sering menggunakan browser on-chain untuk menemukan catatan transaksi, mereka sering kali hanya mengandalkan beberapa digit terakhir alamat dompet untuk konfirmasi cepat, yang telah menjadi kerentanan utama yang dieksploitasi oleh peretas. Karena persyaratan kecepatan dan frekuensi transaksi, pengguna sering kali lalai memeriksa alamat secara menyeluruh, terutama saat melakukan beberapa transaksi serupa, dan lebih mudah untuk secara keliru mentransfer dana ke alamat palsu yang dibuat oleh peretas.

Jenis penipuan ini memanfaatkan kebiasaan "penyederhanaan" pengguna dalam pengoperasiannya, dan metode pengoperasian yang tampaknya efisien ini sebenarnya sangat berisiko. Untuk mencegah risiko tersebut, pengguna harus memeriksa sepenuhnya alamat dompet saat melakukan setiap transfer, dan jangan hanya mengandalkan beberapa digit terakhir alamat untuk konfirmasi cepat.                         

3. Tindakan untuk mencegah penipuan alamat dompet palsu

1. Jangan mencocokkan alamat dompet hanya dari memori

Dalam transaksi blockchain, kebiasaan pengoperasian pengguna sering kali menciptakan peluang bagi peretas. Ketika banyak orang sering menggunakan alamat dompet tertentu, mereka mengandalkan memori mereka untuk memeriksa beberapa digit terakhir alamat tersebut. Sekilas, mengingat digit pertama atau terakhir suatu alamat mungkin tampak seperti cara mudah untuk menyederhanakan transaksi, terutama jika pengguna terbiasa melakukan sesuatu dengan cepat. Namun, kebiasaan ini sangat berbahaya. Peretas memanfaatkan "kemalasan" pengguna ini dan menipu pengguna dengan membuat alamat palsu yang mirip dengan beberapa karakter alamat target.

Tidak hanya itu, peretas bahkan dapat menggunakan cara teknis untuk menghasilkan alamat palsu yang sama dengan alamat target sebelum dan sesudahnya, sehingga semakin menambah kebingungan. Hanya memeriksa beberapa digit pertama atau terakhir dari sebuah alamat tidak lagi cukup untuk menjamin keamanan. Peretas akan memantau aktivitas di rantai tersebut, dengan cepat menyebarkan alamat serupa, dan "menyerang" ketika pengguna target mentransfer uang.

Oleh karena itu, hal yang paling aman untuk dilakukan adalah memeriksa ulang seluruh alamat setiap kali Anda mentransfer uang, terutama saat melakukan transaksi dalam jumlah besar, untuk memastikan semua karakternya cocok. Anda juga dapat menggunakan plug-in keamanan atau alat otomatisasi untuk mengurangi potensi kesalahan dalam pengoperasian manual. Selain itu, memperbarui proses trading Anda secara berkala dan mengingatkan diri Anda untuk memperhatikan detail adalah langkah penting untuk menghindari menjadi korban pengawasan.

2. Gunakan fungsi daftar putih

Untuk mengatasi masalah kebingungan alamat dalam transaksi yang sering terjadi, banyak dompet arus utama dan platform perdagangan telah meluncurkan fungsi "daftar putih", yang merupakan tindakan keamanan yang sangat efektif. Melalui fungsi whitelist, pengguna dapat menyimpan alamat pembayaran yang sering digunakan untuk menghindari memasukkan alamat secara manual untuk setiap transaksi, sehingga mengurangi risiko kesalahan input manusia atau tertipu oleh alamat palsu.

Pada platform perdagangan, seperti Binance atau Coinbase, pengguna dapat mengatur alamat pembayaran sebagai alamat tetap terlebih dahulu, dan setelah mengaktifkan fungsi daftar putih, alamat baru yang tidak sah tidak akan ditambahkan. Dengan cara ini, meskipun peretas mencoba merusak alamat menggunakan serangan phishing, dana akan ditransfer dengan aman ke alamat yang telah ditentukan sebelumnya dalam daftar putih. ​

Untuk dompet terdesentralisasi (seperti MetaMask), fungsi daftar putih juga sama pentingnya. Pengguna dapat menyimpan alamat yang sering digunakan untuk menghindari keharusan memasukkan kembali rangkaian karakter alamat yang panjang setiap kali mereka mentransfer, sehingga mengurangi kemungkinan kesalahan pengoperasian. Selain itu, saat berdagang secara berantai, melalui mekanisme daftar putih ini, pengguna dapat dengan cepat memeriksa dan menggunakan alamat terverifikasi dalam waktu singkat untuk memastikan keamanan setiap transaksi.

Fungsi daftar putih tidak hanya secara efektif mencegah pengguna melakukan kesalahan manual, tetapi juga memberikan pengalaman pengoperasian yang nyaman dan aman bagi pedagang frekuensi tinggi. Mempertahankan dan memperbarui daftar putih secara teratur dan menghapus alamat yang jarang digunakan atau berisiko juga merupakan kunci untuk meningkatkan keamanan.

3. Beli alamat ENS (Layanan Nama Domain Ethereum).

ENS (Ethereum Name Service) adalah teknologi inovatif yang memungkinkan pengguna mengikat alamat dompet Ethereum yang kompleks ke nama domain yang pendek dan mudah diingat. Hal ini memberi pengguna solusi yang sangat nyaman dan aman, terutama bila diperlukan entri alamat yang sering. Dengan memetakan alamat dompet ke nama domain ENS yang mudah diingat (seperti "mywallet.eth"), pengguna tidak perlu lagi memasukkan 42 digit alamat Ethereum kata demi kata, sehingga menghindari risiko kehilangan dana karena untuk kesalahan entri manual.

Namun, nama domain ENS tidak valid secara permanen. Setiap alamat ENS memiliki masa berlaku, dan pengguna perlu memperbarui secara berkala untuk memastikan penggunaan nama domain dalam jangka panjang. Jika nama domain sudah habis masa berlakunya dan tidak diperpanjang, orang lain bisa buru-buru mendaftarkan alamat ENS, yang pada akhirnya mengancam keamanan transaksi pengguna. Setelah alamat ENS didaftarkan oleh orang lain, semua alamat transaksi yang terikat pada nama domain ENS mungkin mengarah ke dompet peretas, sehingga mengakibatkan hilangnya dana. Oleh karena itu, setelah membeli nama domain ENS, pengguna perlu menyetel pengingat perpanjangan untuk memastikan pembaruan tepat waktu sebelum tanggal kedaluwarsa untuk menghindari alamat tersebut diambil alih oleh orang lain. ​

Pada saat yang sama, meskipun ENS sangat menyederhanakan manajemen alamat, hal ini juga membawa risiko keamanan baru. Jika peretas menyita alamat ENS yang terkenal atau umum digunakan, alamat tersebut mungkin digunakan untuk kampanye phishing. Oleh karena itu, pengguna harus hati-hati memilih untuk membeli nama domain ENS dan secara teratur memeriksa validitas dan informasi alamat terikatnya.

Secara umum, ENS tidak hanya merupakan alat untuk meningkatkan pengalaman pengguna, tetapi juga dapat digunakan sebagai tindakan keamanan, namun Anda tetap perlu memperhatikan masalah pembaruan dan pemeliharaan saat menggunakannya untuk mencegah potensi risiko keamanan. Dengan menggunakan ENS secara tepat, pengguna dapat secara signifikan mengurangi kemungkinan kesalahan input saat mentransfer uang dan meningkatkan keamanan transaksi.

Kesimpulan

Secara keseluruhan, seiring dengan meningkatnya volatilitas pasar kripto, investor juga menghadapi risiko keamanan yang belum pernah terjadi sebelumnya sambil mengejar keuntungan yang tinggi, terutama maraknya penipuan alamat dompet palsu. Peretas memanfaatkan kebiasaan dan kelalaian pengoperasian investor dengan membuat alamat palsu yang sangat mirip dengan alamat asli, dan mentransfer sejumlah besar dana ke dalam kendali mereka. Tim keamanan PandaLY menghimbau investor untuk tidak mengandalkan pencocokan memori atau penyalinan alamat dalam riwayat dan selalu memeriksa ulang setiap karakter. Pada saat yang sama, manfaatkan alat keamanan secara wajar seperti fungsi daftar putih dan alamat ENS untuk memperkuat langkah-langkah perlindungan dana. Investasi yang aman bukanlah mengejar keuntungan besar secara membabi buta, tetapi pencegahan ketat terhadap setiap detail. Hanya dengan meningkatkan kewaspadaan dan memperbaiki kebiasaan operasional, Anda dapat mencapai apresiasi yang stabil terhadap aset di pasar kripto, yang penuh dengan peluang dan risiko.

Chainyuan Technology adalah perusahaan yang berfokus pada keamanan blockchain. Pekerjaan inti kami mencakup penelitian keamanan blockchain, analisis data on-chain, serta penyelamatan kerentanan aset dan kontrak, dan kami telah berhasil memulihkan banyak aset digital yang dicuri untuk individu dan institusi. Pada saat yang sama, kami berkomitmen untuk menyediakan laporan analisis keselamatan proyek, keterlacakan on-chain, dan layanan konsultasi/dukungan teknis kepada organisasi industri. ​

Terima kasih telah membaca, kami akan terus fokus dan berbagi konten keamanan blockchain.​