
Bait-and-switch adalah taktik penipuan atau manipulasi di mana peluang yang tampak menarik digunakan untuk menarik minat Anda, namun target transaksi atau ketentuannya diam-diam diganti sebelum Anda mengonfirmasi. Skema ini sering terjadi dalam perdagangan kripto, minting NFT, dan tahap penting partisipasi airdrop.
Di on-chain, bait-and-switch umumnya terjadi dalam dua bentuk: Pertama, “alamat kontrak” diganti. Alamat kontrak secara unik mengidentifikasi suatu aset atau aplikasi on-chain, seperti barcode pada produk—jika alamat berubah, aset tersebut bukan lagi yang sama. Kedua, “tanda tangan dan persetujuan” diubah atau diperluas. Tanda tangan mengonfirmasi suatu tindakan dengan dompet Anda; persetujuan memberi kontrak akses ke aset Anda. Jika cakupannya diperluas, aset Anda berisiko dipindahkan tanpa izin Anda.
Bait-and-switch marak di Web3 karena transaksi yang tidak dapat dibatalkan, identitas anonim, proses yang kompleks, dan asimetri informasi yang tinggi. Pelaku sering menciptakan urgensi dan FOMO (“penawaran terbatas”) untuk menekan pengguna.
Operasi on-chain melibatkan banyak detail, seperti pergantian jaringan, verifikasi kontrak, pengaturan slippage, dan persetujuan batas pengeluaran—hal-hal yang mudah terlewat oleh pemula. Media sosial memperbesar risiko: chat grup atau pengumuman bisa diedit dalam hitungan menit, mempercepat penyebaran serangan bait-and-switch. Berdasarkan laporan keamanan 2024 dari Chainalysis dan SlowMist, penipuan rekayasa sosial masih menonjol, dengan airdrop palsu dan tautan kontrak berbahaya sebagai metode paling sering digunakan.
Teknik bait-and-switch yang umum meliputi penggantian alamat kontrak, manipulasi pengaturan harga atau slippage, penggantian tautan redirect, serta pengeditan pengumuman grup pada detik-detik terakhir.
Contoh yang sering terjadi: Dalam grup presale token, “alamat kontrak resmi” yang dipin diganti dengan alamat palsu tepat sebelum peluncuran. Saat anggota terburu-buru membeli, dana mereka masuk ke token palsu yang dikendalikan pelaku. Situs web juga bisa mengganti kontrak token target setelah Anda menghubungkan dompet. Frontend berbahaya dapat meminta “persetujuan tanpa batas” dalam pop-up tanda tangan, sehingga kontrak mendapat akses permanen ke aset Anda.
Dalam perdagangan terdesentralisasi, bait-and-switch biasanya melibatkan pergantian alamat kontrak token atau perubahan parameter transaksi.
Di DEX (decentralized exchange), pelaku sering membagikan tautan “one-click swap”. Nama token tampak familiar, namun alamat kontrak di baliknya telah diganti. Beberapa antarmuka mengatur slippage sangat tinggi atau memperluas persetujuan dompet menjadi tanpa batas, sehingga aset Anda berisiko hanya dalam satu langkah.
Langkah 1: Sebelum mengakses halaman trading apa pun, verifikasi sendiri alamat kontrak di block explorer dan pastikan cocok dengan sumber resmi.
Langkah 2: Sebelum menandatangani di dompet, buka detail untuk meninjau “alamat tujuan”, “nama fungsi”, dan “jumlah persetujuan”. Jika jumlah terlalu besar atau metodenya tidak jelas, segera batalkan.
Langkah 3: Gunakan dompet atau alat yang mendukung simulasi transaksi untuk meninjau swap dan memastikan tidak ada perbedaan pada aset atau jumlah yang dipindahkan.
Bait-and-switch pada NFT sering terjadi saat mint gratis, peluncuran dengan permintaan tinggi, atau perdagangan cepat di pasar sekunder.
Contohnya, halaman minting proyek NFT dapat diganti dengan situs palsu sesaat sebelum peluncuran sehingga Anda melakukan mint dari kontrak tiruan, bukan kontrak resmi. Atau, setelah menghubungkan dompet, situs dapat mengganti pemanggilan kontrak sehingga Anda justru menyetujui akses, bukan melakukan mint. Untuk koleksi dengan metadata terbuka, pelaku bisa menggunakan visual dan nama serupa untuk menipu pengguna membeli koleksi palsu di pasar sekunder.
Langkah 1: Hanya gunakan tautan dari akun Twitter resmi, server Discord, atau situs web resmi. Selalu verifikasi alamat kontrak dan ID koleksi.
Langkah 2: Pada pop-up dompet, pastikan metode yang dipanggil adalah “mint”, bukan “approve” atau tindakan persetujuan lainnya.
Langkah 3: Utamakan partisipasi di kontrak yang terbuka dan dapat diverifikasi. Periksa verifikasi kode sumber dan distribusi holder di block explorer.
Kunci untuk mengidentifikasi dan menghindari bait-and-switch adalah “verifikasi mandiri, persetujuan minimal, dan tidak terburu-buru.”
Langkah 1: Verifikasi alamat kontrak secara mandiri. Jangan hanya klik tombol di chat atau di web—salin alamat ke block explorer dan bandingkan dengan sumber resmi.
Langkah 2: Tinjau detail tanda tangan. Pada pop-up dompet, klik “lihat detail” untuk memastikan “alamat tujuan”, “nama fungsi”, dan “jumlah persetujuan”. Jika diminta persetujuan tanpa batas, ubah ke jumlah terbatas atau tolak langsung.
Langkah 3: Gunakan simulasi transaksi dan alat manajemen risiko. Simulasikan transaksi jika memungkinkan; setelah selesai, gunakan alat pencabutan persetujuan secara berkala untuk memeriksa dan mencabut izin yang tidak diperlukan.
Langkah 4: Hanya gunakan kanal resmi. Akses proyek melalui website resmi, media sosial terverifikasi, dan pengumuman resmi; hindari pesan pribadi dan tautan pendek redirect.
Langkah 5: Jangan tergesa-gesa. Saat ikut peluncuran atau airdrop yang ramai, luangkan beberapa detik ekstra untuk memeriksa detail—mengorbankan kecepatan bisa menyelamatkan modal Anda.
Bait-and-switch secara khusus menargetkan momen Anda akan mengonfirmasi transaksi dengan mengubah target atau ketentuannya—fokus ini membedakannya dari modus penipuan lain.
Berbeda dengan “rug pull”, di mana tim proyek menguras likuiditas atau berhenti memenuhi janji setelah mengumpulkan dana (biasanya terjadi di tahap akhir), bait-and-switch terjadi segera setelah Anda mengklik atau menandatangani. Tidak seperti “honeypot” yang mencegah Anda menjual di smart contract, bait-and-switch menipu Anda membeli aset palsu atau memberikan izin berlebih. Berbeda pula dengan sandwich attack—yang mengambil untung dari slippage harga—bait-and-switch langsung mengganti target atau parameter transaksi.
Di platform Gate, perlindungan didasarkan pada penggunaan jalur masuk dan halaman konfirmasi pesanan resmi saja—bukan tautan pihak ketiga atau kanal tidak resmi.
Langkah 1: Saat berpartisipasi dalam peluncuran token baru, selalu gunakan halaman Startup Gate dan pengumuman resmi—jangan pernah tautan dari pihak ketiga. Verifikasi simbol token dan detail kontrak dengan pengumuman resmi.
Langkah 2: Untuk deposit dan penarikan, lakukan hanya melalui halaman akun Anda. Selalu periksa ulang alamat deposit pribadi; jangan klik tautan pendek dari customer support atau grup. Halaman konfirmasi pesanan Gate menampilkan target dan jumlah transaksi—tinjau semua detail sebelum mengirimkan.
Langkah 3: Untuk aktivitas NFT, akses hanya melalui bagian NFT resmi Gate. Hindari tautan mint yang dikirim secara pribadi; selalu periksa detail tanda tangan dan tolak permintaan persetujuan yang mencurigakan.
Langkah 4: Lakukan pemeriksaan keamanan rutin. Aktifkan notifikasi keamanan akun, gunakan password kuat dan autentikasi dua faktor; untuk aset on-chain, gunakan hardware wallet dan cabut persetujuan yang tidak diperlukan secara berkala.
Pada dasarnya, bait-and-switch berarti “memancing lalu menukar”—paling sering terjadi saat verifikasi alamat kontrak atau persetujuan tanda tangan. Pertahanan terbaik adalah verifikasi mandiri, memberikan izin seminimal mungkin, selalu gunakan kanal resmi, dan luangkan waktu sebelum mengonfirmasi tindakan. Dalam skenario DEX dan NFT, biasakan memeriksa alamat kontrak dan detail tanda tangan, gunakan simulasi transaksi dan pencabutan persetujuan; untuk aktivitas di Gate, andalkan jalur masuk dan konfirmasi pesanan resmi sambil menghindari kanal tidak resmi atau tautan pribadi. Setiap transaksi dana membawa risiko—mengutamakan verifikasi dapat sangat mengurangi potensi kerugian.
Sangat sulit memulihkan aset yang hilang akibat bait-and-switch. Karena transaksi blockchain tidak dapat dibatalkan, setelah dana masuk ke dompet penipu, dana sepenuhnya di luar kendali Anda. Segera laporkan ke customer support Gate dan simpan seluruh catatan transaksi untuk penegak hukum—namun peluang pemulihan sangat kecil. Pencegahan mutlak diperlukan.
Hal ini bisa menandakan private key atau seed phrase dompet Anda telah dikompromikan—atau Anda sedang mengalami serangan bait-and-switch. Penipu sering menggunakan alamat kloning atau menyamar sebagai sumber resmi untuk mengirim tautan berbahaya, menipu Anda agar merasa interaksi aman. Segera periksa malware di perangkat Anda, ganti password, aktifkan autentikasi dua faktor di Gate dan platform lain, serta transfer sisa dana ke dompet baru secepatnya.
Sebelum swap di platform seperti Gate atau Uniswap, selalu salin alamat kontrak token resmi dan bandingkan karakter per karakter dengan yang muncul di kolom input—jangan hanya mengandalkan beberapa digit awal atau akhir. Pastikan nama token benar-benar cocok (penipu sering memakai karakter mirip). Kunjungi situs resmi untuk memverifikasi keaslian kontrak. Jika ragu, cek pasangan perdagangan dan besar likuiditasnya di Gate; likuiditas kecil biasanya berarti risiko tinggi.
Tidak semuanya penipuan—namun risikonya sangat tinggi. Airdrop proyek resmi biasanya diumumkan lebih dulu lewat kanal resmi; bait-and-switch sering menyamar sebagai “lucky giveaway” untuk memancing Anda mengklik tautan berbahaya atau mengotorisasi dompet. Untuk menilai legitimasi: teliti status dan popularitas proyek di Gate terlebih dahulu; hanya ikut setelah konfirmasi dari sumber resmi. Jangan pernah memberikan izin ke kontrak yang tak dikenal. Waspadai promosi “claim now” yang mendesak—ini sering menjadi umpan penipuan.
Trading di platform teregulasi seperti Gate jauh lebih aman. Gate melakukan peninjauan risiko untuk token yang terdaftar, menyediakan dukungan hukum dan support resmi, serta menyimpan aset pengguna secara kustodian. Swap langsung dari self-custody wallet berarti Anda berinteraksi sendiri dengan smart contract—menanggung semua risiko bait-and-switch, token palsu, jebakan slippage, dan lain-lain. Pemula disarankan trading melalui Gate terlebih dahulu; pertimbangkan swap self-custody hanya setelah benar-benar memahami risiko smart contract.


