
Sandwich Attack adalah strategi di mana bot memanfaatkan transaksi Anda dengan menempatkan transaksi mereka sendiri sebelum dan sesudah transaksi Anda untuk memperoleh keuntungan dari slippage.
Serangan ini masuk dalam kategori Maximal Extractable Value (MEV), di mana validator atau searcher mendapatkan keuntungan tambahan dengan mengatur ulang urutan transaksi dalam satu blok. Sandwich attack paling sering terjadi di pool Automated Market Maker (AMM) seperti Uniswap, di mana harga token ditentukan secara algoritmik dan diperbarui secara real-time setiap kali ada transaksi.
Saat bot mendeteksi transaksi Anda yang masih pending, bot tersebut akan mengirim transaksi “front-running” terlebih dahulu untuk menggerakkan harga melawan Anda, sehingga swap Anda dieksekusi pada harga yang lebih buruk. Setelah transaksi Anda selesai, bot segera melakukan transaksi “back-running” untuk mengembalikan harga ke level semula, sehingga keuntungan terkunci. Sumber utama keuntungan penyerang berasal dari toleransi slippage Anda—yaitu rentang deviasi harga yang bersedia Anda terima.
Sandwich attack dapat secara signifikan meningkatkan biaya transaksi Anda dan menyebabkan hasil yang jauh lebih buruk dari perkiraan.
Bagi pengguna biasa, dampak paling jelas adalah swap yang tampak normal dieksekusi pada harga yang jauh lebih tidak menguntungkan dibandingkan harga yang dikutip, dan transaksi Anda diapit oleh dua transaksi besar pada riwayat transaksi. Semakin kecil nilai transaksi Anda atau semakin lebar toleransi slippage, semakin besar peluang Anda menjadi target.
Bagi market maker dan tim proyek, sandwich attack dapat menyebabkan fluktuasi harga tajam saat peluncuran token atau acara pemasaran, sehingga order beli riil menjadi terdilusi dan memengaruhi harga maupun pengalaman pengguna.
Memahami sandwich attack membantu Anda memilih metode dan waktu transaksi yang optimal untuk meminimalkan kerugian. Pengetahuan ini juga memungkinkan tim merancang routing dan parameter yang lebih tahan terhadap MEV.
Sandwich attack menghasilkan keuntungan melalui rangkaian “beli-lalu-jual” atau “jual-lalu-beli” yang mengapit transaksi Anda.
Langkah 1: Seorang searcher mendeteksi swap Anda yang masih pending di mempool. Misalnya, Anda menukar 1.000 USDC ke token X dengan toleransi slippage 1%.
Langkah 2: Searcher mengirim transaksi “front-run”, misalnya membeli token X terlebih dahulu agar harga pool naik. Karena AMM menentukan harga token berdasarkan formula, harga eksekusi Anda menjadi lebih buruk setelah front-run ini.
Langkah 3: Transaksi Anda dieksekusi pada harga yang kurang menguntungkan. Selama toleransi slippage 1% Anda tidak terlampaui, sistem akan memproses order Anda, sehingga Anda menerima token X lebih sedikit dengan harga lebih tinggi.
Langkah 4: Searcher langsung mengirim transaksi “back-run” untuk menjual kembali token X yang telah dibeli ke dalam pool, mengembalikan harga ke level semula. Keuntungan diperoleh dari selisih harga dalam rentang slippage Anda, sementara risiko utamanya adalah pergerakan pasar mendadak dan transaksi gagal (biaya gas).
Sandwich attack lebih mungkin terjadi—dan lebih menguntungkan—jika Anda mengatur slippage tinggi, menggunakan endpoint RPC publik, atau menukar token volatil pada jam sibuk. Sebaliknya, penggunaan limit order, transaksi privat, atau routing yang terlindungi akan mempersulit searcher mendeteksi dan mengatur ulang transaksi Anda.
Sandwich attack sangat umum di mainnet Ethereum dan pool AMM L2, terutama saat periode volatilitas tinggi yang dipicu suatu peristiwa.
Pada pool AMM populer seperti Uniswap, tanda-tanda sandwich attack adalah dua transaksi besar berurutan yang mengapit swap Anda ketika token baru terdaftar, dipromosikan oleh influencer, atau sebagai respons terhadap berita besar on-chain atau spekulasi airdrop. Explorer blockchain sering menunjukkan swap Anda “terjepit” di antara dua transaksi besar.
Saat menggunakan dompet Web3 Gate untuk swap agregat melalui RPC publik dengan slippage tinggi pada token volatil, Anda juga berisiko mengalami sandwich attack. Sebaliknya, pada order book spot exchange terpusat (CEX) Gate, transaksi dicocokkan berdasarkan prioritas waktu dan harga serta tidak muncul di mempool publik—sehingga sandwich attack hampir mustahil—walaupun biaya transaksi dan slippage lain (seperti market impact) tetap berlaku.
Di L2 (seperti Arbitrum, Optimism) dan chain EVM lain (seperti BSC, Polygon), biaya gas lebih rendah memungkinkan searcher melakukan sandwich attack dalam skala besar, namun keuntungan per transaksi lebih kecil dan mengandalkan strategi frekuensi tinggi.
Mengurangi sandwich attack melibatkan pengelolaan visibilitas, toleransi slippage, dan waktu transaksi.
Langkah 1: Turunkan slippage Anda. Atur slippage untuk swap hanya selebar yang diperlukan untuk eksekusi—utamakan limit yang lebih ketat atau limit order saat jam sibuk.
Langkah 2: Gunakan endpoint RPC yang terlindungi atau transaksi privat. Ini akan mengirimkan transaksi Anda melalui relay atau pool privat yang tahan MEV, sehingga paparan ke mempool berkurang. Banyak dompet dan router menawarkan opsi ini.
Langkah 3: Pilih limit order atau eksekusi terfragmentasi. Limit order atau pembagian TWAP (time-weighted average price) mengurangi dampak pasar satu kali dan meminimalkan peluang sandwich.
Langkah 4: Hindari jam sibuk. Beberapa menit pertama setelah peluncuran token atau pengumuman besar biasanya terjadi aktivitas sandwich intens. Pilih pool dengan likuiditas lebih dalam dan periode yang lebih stabil untuk trading.
Langkah 5: Simulasikan sebelum trading. Gunakan alat simulasi atau fitur “expected execution price” pada router untuk membandingkan rute dan mendeteksi dampak harga atau proyeksi slippage yang tidak normal.
Saat menggunakan aggregator Web3 Gate, aktifkan perlindungan MEV jika tersedia, dan gunakan limit order atau split order pada token volatil. Di CEX Gate, gunakan limit order atau iceberg order untuk mengontrol harga eksekusi dan eksposur.
Aktivitas sandwich attack dan mekanisme pertahanannya berkembang seiring waktu sepanjang tahun lalu.
Berdasarkan dashboard publik dan data tim riset tahun 2025, pendapatan MEV tetap tinggi—dengan sandwich attack sebagai kontributor utama. Meski data berbeda antar dashboard, pendapatan harian MEV umumnya berkisar dari jutaan hingga beberapa juta USD; selama peristiwa besar, baik jumlah maupun proporsi transaksi sandwich melonjak (berdasarkan berbagai dashboard publik Q3-Q4 2025).
Sepanjang 2025, seiring volume trading L2 meningkat dan biaya transaksi menurun, sandwich attack menyumbang porsi lebih besar dari aktivitas MEV L2—namun keuntungan per transaksi menurun, lebih mengandalkan frekuensi dan routing yang dioptimalkan. Semakin banyak router dan dompet meluncurkan RPC terlindungi, transaksi privat, serta pencocokan berbasis intent selama enam bulan terakhir. Beberapa DEX melaporkan penurunan tingkat sandwich attack di pool utama (mengacu pada berbagai pembaruan protokol dan dashboard H2 2025).
Bagi pengguna biasa, perubahan yang jelas di akhir 2025 adalah routing terlindungi kini lebih umum secara default; pengaturan slippage yang direkomendasikan lebih konservatif; dan peringatan “price impact” untuk token trending lebih jelas. Pada 2026, perlindungan ini diperkirakan menjadi pengaturan default di lebih banyak dompet dan aggregator.
Sandwich attack terdiri dari “frontrunning” dan “back-running”, sedangkan frontrunning hanya mencakup bagian awal saja.
Frontrunning adalah menempatkan transaksi tepat sebelum milik Anda untuk menggerakkan harga melawan Anda; sandwich attack “menjepit” order Anda dengan transaksi sebelum dan sesudah yang mengembalikan harga ke posisi semula, sehingga keuntungan terkunci. Keduanya mengandalkan urutan transaksi dan visibilitas mempool, namun sandwich attack lebih sensitif terhadap pengaturan slippage dan kedalaman pool karena strukturnya yang lengkap.
Cara membedakan: Jika hanya ada satu transaksi besar searah tepat sebelum transaksi Anda, kemungkinan itu frontrunning; jika ada transaksi besar sebelum dan setelah yang berlawanan arah mengapit transaksi Anda, kemungkinan itu sandwich attack. Memahami perbedaan ini akan membantu Anda memilih strategi pertahanan yang lebih efektif.
Sandwich attack menyebabkan transaksi Anda dieksekusi pada harga yang lebih buruk dari yang diinginkan—mengakibatkan kerugian slippage tambahan. Penyerang memanipulasi harga dengan memasukkan transaksi mereka sebelum dan sesudah transaksi Anda sehingga Anda membeli dengan harga lebih tinggi atau menjual dengan harga lebih rendah. Kerugian ini biasanya muncul sebagai nilai token yang turun atau profit yang berkurang, dengan dampak sangat signifikan pada transaksi bernilai besar.
Perhatikan lonjakan harga tiba-tiba segera setelah Anda mengirimkan transaksi. Tanda-tanda utama meliputi: volatilitas tajam sesaat setelah pengiriman; harga eksekusi jauh lebih buruk dari perkiraan; alamat wallet asing yang bertransaksi cepat tepat sebelum dan sesudah transaksi Anda di blockchain explorer. Menggunakan limit order daripada market order di platform seperti Gate juga dapat membantu mendeteksi aktivitas tidak wajar.
Transaksi kecil lebih jarang menjadi target karena biaya penyerang (gas fee) bisa lebih besar dari potensi keuntungan. Namun, pada pair dengan likuiditas rendah atau kondisi pasar tidak biasa, bahkan transaksi kecil pun dapat berisiko. Disarankan memilih pair dengan likuiditas tinggi di platform utama seperti Gate dan melakukan trading saat periode ramai untuk menurunkan risiko.
Private transaction pool (seperti Flashbots) sangat mengurangi risiko sandwich karena order Anda tersembunyi dari mempool publik. Namun, ini tidak sepenuhnya tanpa risiko—operator pool sendiri dapat menjadi ancaman, dan beberapa interaksi cross-chain atau DeFi tetap dapat mengekspos niat Anda. Kombinasi kontrol risiko tingkat platform (seperti di Gate) dan penggunaan private pool memberikan perlindungan optimal.
Trading di DEX sangat transparan—semua transaksi terlihat di mempool publik, sehingga penyerang mudah memantau dan mendahului transaksi. Di exchange terpusat seperti Gate, order book bersifat privat dengan mesin pencocokan yang cepat—penyerang tidak mudah menargetkan transaksi spesifik. Selain itu, blok DEX membutuhkan waktu lebih lama untuk finalisasi, memberi penyerang lebih banyak waktu untuk bertindak. Untuk transaksi besar, exchange terpusat umumnya menawarkan tingkat keamanan lebih tinggi.


