#EthereumSecurityAlert


$50M Kehilangan karena Pencemaran Alamat: Mengapa UX Dompet Kini Menjadi Permukaan Serangan yang Kritis
Sebuah pencurian $50 juta USDT baru-baru ini di Ethereum telah mengungkapkan ancaman yang tenang tetapi sangat skala besar yang mempengaruhi baik pengguna ritel maupun institusi: serangan racun alamat. Ini bukanlah eksploitasi kontrak pintar atau kegagalan protokol — itu adalah kelemahan UX yang dapat diprediksi yang telah dipelajari oleh para penyerang untuk diindustriasikan.
Dalam kasus ini, korban berniat untuk mengirimkan dana ke dompet yang dikenal. Tanpa mereka ketahui, seorang penyerang telah menyuntikkan alamat palsu yang mirip ke dalam riwayat transaksi mereka menggunakan transfer debu kecil. Alamat jahat tersebut memiliki karakter awal dan akhir yang sama dengan yang sah. Karena sebagian besar dompet memotong alamat secara visual, perbedaannya tetap tersembunyi.
Bergantung pada daftar "transaksi terbaru" dan format alamat yang disingkat, korban menyalin alamat yang terinfeksi dan menyetujui transfer besar-besaran. Dalam beberapa menit, hampir $50 juta telah dikirim secara tidak dapat diubah kepada penyerang.
Ini bukan kesalahan terisolasi — ini adalah kegagalan desain sistemik.
Pencemaran alamat bekerja karena dompet melatih pengguna untuk mempercayai informasi parsial. Ketika sebuah alamat ditampilkan sebagai 0xABCD…7890, pengguna secara bawah sadar hanya memvalidasi apa yang dapat mereka lihat. Penyerang memanfaatkan ini dengan menghasilkan ribuan alamat dengan awalan dan akhiran yang cocok, lalu menyebarkannya ke dalam dompet melalui transaksi berbiaya rendah. Dengan alat GPU modern, proses ini murah, cepat, dan sangat efektif.
Yang lebih mengkhawatirkan: studi tentang puluhan dompet Ethereum menunjukkan bahwa sebagian besar tidak memberikan peringatan yang berarti saat pengguna berinteraksi dengan alamat yang secara visual mirip. Tidak ada penyorotan perbedaan. Tidak ada peringatan kesamaan. Tidak ada gesekan — bahkan untuk transfer perdana atau nilai tinggi. Ini berarti bahkan operator yang berpengalaman dapat tertipu.
Dalam insiden $50M , korban mengikuti langkah pengamanan yang umum direkomendasikan: transaksi uji coba kecil. Namun tidak lama setelah itu, transfer akhir malah pergi ke alamat yang terinfeksi. Penyerang dengan cepat menukar dana, menjembatani aset, dan mengalirkannya melalui mixer — menutup jendela pemulihan dalam waktu kurang dari 30 menit.
Kesimpulannya jelas: keamanan tidak dapat lagi bergantung hanya pada kewaspadaan pengguna.
Dompet harus memperlakukan verifikasi alamat sebagai fungsi keamanan inti. Tampilan alamat penuh, alat perbandingan visual, deteksi kecocokan dekat, dan peringatan kuat untuk alamat yang tidak dikenal atau mirip harus menjadi standar. ENS dan sistem penamaan membantu, tetapi hanya ketika diselesaikan secara transparan dan diverifikasi secara independen.
Bagi trader, DAO, dan manajer kas, disiplin operasional sekarang menjadi wajib:
Jangan pernah percaya alamat dari riwayat transaksi
Selalu verifikasi alamat lengkap melalui saluran kedua
Gunakan allowlist dan persetujuan multi-sig
Pantau dompet untuk aktivitas dusting dan yang mirip
Dalam sistem yang bersifat adversarial seperti kripto, kenyamanan tanpa keamanan menjadi vektor serangan. Sampai pengalaman pengguna dompet berkembang, pencemaran alamat akan tetap menjadi salah satu eksploitasi tercepat, terbersih, dan paling menguntungkan di ekosistem.
ETH-1.28%
ENS-1.54%
Lihat Asli
post-image
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 1
  • Posting ulang
  • Bagikan
Komentar
0/400
Discoveryvip
· 2jam yang lalu
Terima kasih atas informasi dan berbagi.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)