X

TEKNOLOGI 7 Cara Penjahat Dunia Maya Mencuri Mata Uang Crypto

01 Januari 2024 15:59 | Oleh TB Setyawan

Crypto

DKYLB.COM (1/1/2024) – Ancaman serangan phishing dalam domain mata uang crypto sangatlah signifikan dan terus berkembang. Laporan tersebut mendesak masyarakat untuk tetap mendapat informasi dan berhati-hati, serta menekankan perlunya upaya kolektif untuk membangun lingkungan yang aman bagi aset digital.

Dilansir Times of India Senin 1 Januari 2024, menurut laporan Check Point Research, komunitas cryptocurrency diperingatkan tentang tren serangan phishing yang canggih.

Serangan-serangan ini tidak terbatas pada satu jaringan blockchain saja; mereka lazim di berbagai platform termasuk Ethereum, Binance Smart Chain, Polygon, dan Avalanche. Berikut 10 teknik yang umum digunakan oleh hacker.

  1. Kampanye Penipuan dan Situs Web Palsu: Prosesnya sering kali dimulai dengan pelaku jahat yang membuat kampanye airdrop palsu atau skema phishing.

Ini biasanya dipromosikan di media sosial atau melalui email, menawarkan token gratis atau insentif lain untuk memikat pengguna. Para penyerang merancang kampanye ini agar tampak sah dan meyakinkan.

Baca Juga: Tetap aman di WhatsApp: 10 Tips untuk Menghindari Penipuan di WhatsApp

  1. Meniru Situs Web Sah: Pengguna yang menanggapi kampanye ini diarahkan ke situs web palsu.Situs web ini dibuat dengan cermat untuk meniru platform distribusi token atau antarmuka dompet asli, sehingga menyulitkan pengguna untuk membedakannya dari yang asli.
  2. Permintaan Koneksi Dompet: Setelah berada di situs penipuan ini, pengguna diminta untuk menghubungkan dompet digital mereka.

Langkah ini sangat penting bagi para penyerang, karena ini menjadi dasar bagi pencurian selanjutnya. Permintaan koneksi tampaknya tidak berbahaya, sering kali berkedok memverifikasi identitas atau akun pengguna untuk melanjutkan klaim token.

  1. Interaksi dengan Kontrak Cerdas Berbahaya: Fase paling kritis melibatkan pengguna yang dibujuk untuk berinteraksi dengan kontrak pintar berbahaya.

Interaksi ini sering kali disamarkan sebagai bagian dari proses untuk mengklaim airdrop atau manfaat yang dijanjikan. Kontrak pintar berisi fungsi tersembunyi yang, ketika dijalankan, mengubah pengaturan keamanan dompet pengguna atau secara langsung memulai transaksi tidak sah.

  1. Memanfaatkan Fungsi 'Izin' di Token ERC-20: Metode khusus yang digunakan oleh drainer ini adalah manipulasi fungsi 'Izin' di token ERC-20.

Fungsi ini memungkinkan pemegang token untuk menyetujui pembelanja (seperti kontrak pintar) untuk mentransfer token atas nama mereka. Penyerang menipu pengguna untuk menandatangani pesan off-chain dengan kunci pribadi mereka, menyiapkan izin untuk alamat penyerang. Teknik ini berbahaya karena tidak memerlukan transaksi on-chain untuk setiap persetujuan, sehingga aktivitas jahat menjadi kurang terlihat.

Baca Juga: Gempa Berkekuatan 7,6 SR Landa Jepang, Peringatan Tsunami Dikeluarkan

  1. Transfer Aset Tersembunyi dan Kebingungan: Setelah mendapatkan akses, penyerang kemudian mentransfer aset keluar dari dompet pengguna.

Mereka menggunakan teknik seperti menggunakan pencampur mata uang kripto atau melakukan beberapa transfer untuk mengaburkan jejak aset yang dicuri, sehingga sulit untuk melacak dan memulihkannya.

  1. Tidak Ada Jejak Blockchain dalam Beberapa Kasus: Dalam kasus penandatanganan off-chain, seperti fungsi 'Izin', tidak ada jejak langsung yang tersisa di blockchain, karena persetujuan dan inisiasi transaksi terjadi di luar rantai.

Hal ini menjadikannya semakin sulit untuk mendeteksi dan melacak aktivitas penipuan. (*)