Data terbaru sangat mengkhawatirkan: hanya di dua blockchain BSC dan ETH, jumlah serangan ARP yang terinfeksi telah melebihi 290.000 dan 40.000 kali, dengan lebih dari 186.000 alamat independen terjerat, dan jumlah kerugian mencapai 1,64 juta dolar AS. Gelombang serangan ini mulai meledak sejak pertengahan November dan masih berlangsung hingga kini.
Bagaimana serangan terjadi? Secara sederhana, ada tiga langkah.
Langkah Pertama: Penyerang mengirimkan pesan ARP yang dipalsukan ke jaringan Anda, mengklaim bahwa alamat MAC miliknya sesuai dengan alamat IP yang sah.
Langkah Kedua: Perangkatmu mempercayai dan mengalihkan semua lalu lintas target ke penyerang
Langkah Ketiga: Penyerang menangkap, mengubah, atau langsung menghentikan transaksi Anda
Protokol ARP dirancang pada tahun 1982, pada saat itu sama sekali tidak mempertimbangkan masalah keamanan - ia tidak memverifikasi keaslian pesan, perangkat apa pun dapat menyamar sebagai siapa pun. Kerentanan warisan sejarah ini sekarang dimanfaatkan oleh para hacker.
Kinerja di Blockchain: Transfer 0 Dolar adalah Perangkap
Analisis rantai BSC oleh X-explore menemukan pola aneh: penyerang memulai beberapa transaksi menggunakan transfer 0 dolar. Korban A mentransfer 452 BSC-USD secara normal kepada pengguna B, sementara pengguna B tiba-tiba menerima transfer 0 dolar dari penyerang C, dan korban A juga terpaksa mentransfer 0 dolar kepada penyerang C—ini disebut “transfer bolak-balik”, tampak tidak berbahaya tetapi hak akses telah dicuri.
Dua Jenis Serangan yang Paling Umum
Serangan Man-in-the-Middle (MiTM): Salah satu yang paling berbahaya. Penyerang menyamar sebagai gerbang Anda, dan seluruh lalu lintas korban diarahkan ke mesin penyerang.
Penolakan Layanan (DoS): Penyerang memetakan ratusan bahkan ribuan IP ke satu alamat MAC, membuat perangkatmu atau seluruh jaringan menjadi tidak berfungsi.
Bagaimana Menyelamatkan Diri? Lima Cara Perlindungan
Tabel ARP Statis: Mengikat MAC dan IP secara manual, tetapi biaya manajemennya sangat besar
Perlindungan Switch: menggunakan deteksi ARP dinamis (DAI), secara otomatis memfilter paket yang mencurigakan
Isolasi Fisik: Mengontrol hak akses jaringan, penyerang harus berada di dalam jaringan lokal Anda.
Segmentasi Jaringan: Menempatkan sumber daya penting di segmen keamanan yang terpisah.
Komunikasi Terenskripsi: Meskipun tidak dapat mencegah serangan terjadi, tetapi dapat mengurangi kerusakan
Saran Garis Bawah
Dompet harus meningkatkan mekanisme peringatan risiko - pengguna perlu melihat peringatan ancaman ARP yang jelas sebelum mentransfer, bukan baru mengetahuinya setelah tertipu. Serangan ini masih berlanjut, 94 alamat sudah menjadi korban, yang berikutnya mungkin adalah Anda.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Serangan keracunan ARP: Tahun ini telah mencuri 1,64 juta dolar, dompet Anda mungkin yang berikutnya.
Data terbaru sangat mengkhawatirkan: hanya di dua blockchain BSC dan ETH, jumlah serangan ARP yang terinfeksi telah melebihi 290.000 dan 40.000 kali, dengan lebih dari 186.000 alamat independen terjerat, dan jumlah kerugian mencapai 1,64 juta dolar AS. Gelombang serangan ini mulai meledak sejak pertengahan November dan masih berlangsung hingga kini.
Bagaimana serangan terjadi? Secara sederhana, ada tiga langkah.
Langkah Pertama: Penyerang mengirimkan pesan ARP yang dipalsukan ke jaringan Anda, mengklaim bahwa alamat MAC miliknya sesuai dengan alamat IP yang sah.
Langkah Kedua: Perangkatmu mempercayai dan mengalihkan semua lalu lintas target ke penyerang
Langkah Ketiga: Penyerang menangkap, mengubah, atau langsung menghentikan transaksi Anda
Protokol ARP dirancang pada tahun 1982, pada saat itu sama sekali tidak mempertimbangkan masalah keamanan - ia tidak memverifikasi keaslian pesan, perangkat apa pun dapat menyamar sebagai siapa pun. Kerentanan warisan sejarah ini sekarang dimanfaatkan oleh para hacker.
Kinerja di Blockchain: Transfer 0 Dolar adalah Perangkap
Analisis rantai BSC oleh X-explore menemukan pola aneh: penyerang memulai beberapa transaksi menggunakan transfer 0 dolar. Korban A mentransfer 452 BSC-USD secara normal kepada pengguna B, sementara pengguna B tiba-tiba menerima transfer 0 dolar dari penyerang C, dan korban A juga terpaksa mentransfer 0 dolar kepada penyerang C—ini disebut “transfer bolak-balik”, tampak tidak berbahaya tetapi hak akses telah dicuri.
Dua Jenis Serangan yang Paling Umum
Serangan Man-in-the-Middle (MiTM): Salah satu yang paling berbahaya. Penyerang menyamar sebagai gerbang Anda, dan seluruh lalu lintas korban diarahkan ke mesin penyerang.
Penolakan Layanan (DoS): Penyerang memetakan ratusan bahkan ribuan IP ke satu alamat MAC, membuat perangkatmu atau seluruh jaringan menjadi tidak berfungsi.
Bagaimana Menyelamatkan Diri? Lima Cara Perlindungan
Saran Garis Bawah
Dompet harus meningkatkan mekanisme peringatan risiko - pengguna perlu melihat peringatan ancaman ARP yang jelas sebelum mentransfer, bukan baru mengetahuinya setelah tertipu. Serangan ini masih berlanjut, 94 alamat sudah menjadi korban, yang berikutnya mungkin adalah Anda.